Как разобрать роутер yota
Обновлено: 21.11.2024
Чтобы защитить вашу локальную сеть от атак и злоумышленников из Интернета, на интернет-центрах Keenetic по умолчанию включен брандмауэр. В большинстве случаев для безопасности достаточно настроек по умолчанию, и дальнейшая настройка брандмауэра не требуется. Но если это необходимо для решения тех или иных вопросов, в любом интернет-центре предусмотрены гибкие возможности настройки правил межсетевого экрана.
В этой статье мы приведем практические примеры использования правил брандмауэра в интернет-центре Keenetic.
Некоторую теорию и подробное описание брандмауэра в интернет-центре Keenetic можно найти в статье «Как работает брандмауэр?».< /p>
ПРИМЕЧАНИЕ: Важно! Брандмауэр не будет контролировать существующий сеанс, если сеанс уже установлен, а затем создается правило брандмауэра, касающееся трафика в этом сеансе. Правило вступит в силу после разрыва текущей сессии — принудительно или после истечения времени жизни сессии.
Для корректной работы вновь созданного правила (для сброса текущих/активных соединений) вы можете отключить и включить соответствующие сетевой интерфейс снова на вашем интернет-центре.
Давайте рассмотрим следующие примеры:
Мы будем настраивать правила брандмауэра через веб-интерфейс Keenetic. Вы можете сделать это на странице брандмауэра.
СОВЕТ: Примечание. Чтобы заблокировать доступ в Интернет, мы определим протокол TCP в правилах брандмауэра, поскольку Интернет основан на сетевых протоколах передачи данных TCP/IP.
Пример 1. Разрешить доступ в Интернет только для одного компьютера в локальной сети и заблокировать доступ для всех остальных.
В этом примере вам нужно создать два правила для интерфейса «Домашний сегмент».
Во-первых, мы создадим правило «Разрешение», в котором вы определяете исходный IP-адрес (IP-адрес компьютера, которому разрешен доступ ) и тип протокола TCP.
Затем мы создадим запрещающее правило, в котором определяем исходный IP-адрес как подсеть (192.168.1.0 с маской 255.255.255.0) и тип протокола TCP.
ПРИМЕЧАНИЕ: Важно! Это правило должно быть настроено с компьютера, имеющего доступ в Интернет. В противном случае вы потеряете доступ к веб-интерфейсу интернет-центра после создания указанных выше правил. В этом случае вручную назначьте разрешенный IP-адрес в настройках сетевого адаптера и подключитесь к веб-интерфейсу.
Пример 2. Заблокировать доступ в Интернет только для одного компьютера в локальной сети.
В этом примере нам нужно создать одно правило для "Домашнего сегмента". Мы создадим запрещающее правило, в котором зададим исходный IP-адрес (IP-адрес компьютера, доступ к которому будет запрещен) и тип протокола TCP.
Пример 3. Блокировка доступа к определенному веб-сайту из локальной сети.
ПРИМЕЧАНИЕ: Важно! Доменные имена нельзя использовать в настройках брандмауэра интернет-центра Keenetic, можно задавать только IP-адреса.
Первый способ узнать IP-адрес сайта — использовать специальную команду nslookup.
Например, в командной строке операционной системы выполним команду:
Второй способ узнать IP-адрес сайта — воспользоваться одним из специальных онлайн-сервисов (например, 2ip.io). В специальном поле вам нужно будет указать название интересующего вас сайта и нажать кнопку «Проверить». После этого вы увидите все IP-адреса, на которых работает сайт.
Теперь, когда у вас есть IP-адрес веб-сайта, вы можете приступить к созданию правил брандмауэра.
Дополнительную информацию можно найти в статье Как заблокировать доступ к определенному сайту.
Пример 4. Разрешить определенному локальному компьютеру доступ только к одному указанному веб-сайту.
Затем мы создадим запрещающее правило, в котором укажем исходный IP-адрес (IP-адрес компьютера, доступ к которому будет запрещен) и тип протокола TCP (чтобы заблокировать доступ в Интернет).
Пример 5. Разрешить доступ в Интернет из локальной сети только по указанным протоколам (сервисам).
В этом примере вам нужно создать правила для "Домашнего сегмента". В первую очередь создадим Разрешающие правила, где в полях «IP-адрес источника» и «IP-адрес назначения» указываем значение «Любой», а в поле «Протокол» выбираем нужный тип протокола (сервиса) из список. Затем мы создаем два запрещающих правила, где мы устанавливаем значение «Любой» в полях «IP-адрес источника» и «IP-адрес назначения», а в поле «Протокол» значение TCP и UDP для блокировки доступа в Интернет.
ПРИМЕЧАНИЕ: Важно! Для корректной работы сети Интернет необходимо наличие Службы доменных имен (TCP/53, UDP/53), позволяющей преобразовывать символические имена сайтов/доменов в IP-адреса (и наоборот).
В нашем примере у нас есть следующий набор правил брандмауэра:
Пример 6. Разрешить удаленное управление интернет-центром.
ПРИМЕЧАНИЕ: Важно! Доступ к интернет-центру (его веб-интерфейсу) из внешней сети (Интернет) по умолчанию заблокирован. Это реализовано для безопасности устройства и локальной сети.
Доступ к устройству из Интернета возможен при наличии общедоступного IP-адреса на внешнем интерфейсе (WAN), через который маршрутизатор подключается к глобальной сети. Для доступа к маршрутизатору с частным IP-адресом следует использовать службу KeenDNS.
В этом примере мы создадим правило брандмауэра, чтобы обеспечить удаленное управление маршрутизатором из Интернета (в частности, для подключения к веб-интерфейсу устройства).
Мы также разрешим пинг-запросы ICMP из Интернета (это позволит вам проверить доступность устройства в сети).
Для повышения безопасности мы разрешаем удаленное управление и проверку связи из внешней сети только с определенного общедоступного IP-адреса (в нашем примере с IP-адреса 93.94.95.96).
ПРИМЕЧАНИЕ: Важно! Если вы используете публичный IP-адрес, мы не рекомендуем разрешать доступ к веб-интерфейсу интернет-центра и разрешать пинг-запросы всем пользователям из публичной (глобальной) сети.
В этом примере нам нужно создать правила для внешнего сетевого интерфейса "Поставщик". Имеется в виду интерфейс, через который вы выходите в интернет (это может быть PPPoE, PPTP, USB LTE, Yota и т. д.).
Затем создадим аналогичное правило, но для протокола ICMP (для утилиты ping).
Пример 7. Блокировка доступа к Интернет-центру с IP-адресов определенной подсети Интернета или внешней сети.
Представьте, что вы обнаружили частые попытки доступа (атаки) к WAN-порту маршрутизатора с неизвестных IP-адресов из Интернета. Например, попытки подключения исходят с разных IP-адресов, но все они принадлежат одной подсети 115.230.121.x.
В этом случае на внешнем интерфейсе Keenetic «Провайдер» (или другом, через который осуществляется выход в Интернет) необходимо заблокировать доступ к WAN-порту для IP-адресов подсети 115.230.121.x.< /p>
Давайте создадим запрещающие правила для трафика TCP/UDP/ICMP(ping), где мы должны установить значение «Подсеть» как «IP-адрес источника» и указать адрес и маску подсети. При использовании маски подсети с префиксом /24 (255.255.255.0) IP-адрес подсети должен заканчиваться на 0 (в данном примере это 115.230.121.0).
Пример 8. Разрешить доступ по протоколу RDP только с определенного внешнего IP-адреса.
Предположим, что интернет-центр использует правило переадресации портов, чтобы разрешить подключение из Интернета к домашнему компьютеру по протоколу RDP (TCP/3389).Однако в этом случае порт будет открыт для любого IP-адреса из Интернета. Рекомендуется разрешать доступ по RDP с определенного внешнего IP-адреса только из соображений безопасности. Это можно сделать с помощью правил брандмауэра на внешнем интерфейсе, через который осуществляется доступ в Интернет.
Создайте разрешающее правило для доступа с определенного IP-адреса к TCP-порту 3389, а затем создайте запрещающее правило для всех IP-адресов к TCP-порту 3389.
В нашем примере только подключения с общедоступного IP-адреса 93.94.95.96. разрешены.
ПРИМЕЧАНИЕ: Важно! Если вы настроили сопоставление портов назначения в правиле переадресации (например, с 4389 на 3389), в правиле брандмауэра необходимо указать фактический номер порта назначения, используемый на сервере в локальной сети, т. е. 3389.
СОВЕТ: Примечание
Вопрос: можно ли с помощью правил брандмауэра заблокировать трафик только между двумя хостами в локальной сети?
Ответ: Брандмауэр не может блокировать трафик между двумя хостами в одной локальной сети, поскольку хосты находятся в одном сегменте, а связь между ними происходит на втором уровне модели OSI. Брандмауэр работает на уровне 3 модели OSI.
Трафик может быть заблокирован только между хостами в разных сегментах сети — путем включения функции «изолировать-частный» (блокирует все коммуникации между сегментами) или с помощью отдельных правил брандмауэра, блокирующих доступ только для некоторых хостов.
Новый компактный мобильный 4G LTE роутер Yota Many поступил в продажу 20 июля. Цена гаджета составляет 4 900 рублей. Он доступен для продажи в торговых точках Yota и партнерских сетях. Теперь пользователи могут видеть уровень заряда батареи, количество подключенных устройств и работу сети Wi-Fi с помощью встроенного дисплея на основе технологии Electronic Paper Display.
Новый Yota Many имеет размер смартфона и весит всего 90 грамм. Прибор изготовлен из высококачественных материалов (некоторые элементы из полированного металла) и имеет износостойкое покрытие белого и перламутрового цвета.
Аккумулятор Yota Many в полтора раза больше, чем у предыдущей модели ((2100 мАч против 1430 мАч), при этом снизилось энергопотребление: теперь заряда аккумулятора хватает на 16 часов серфинга, а в режиме ожидания до 60 часов. Зарядка Yota Many на 70 % занимает 1 час, а полная зарядка всего за 2 часа.
Есть два способа подзарядки устройства: от зарядного устройства, подключенного к устройству кабелем USB-jack, или путем прямого подключения роутера к компьютеру (в этом случае даже разряженная Yota Many начинает работать как USB-модем). ).
Встроенный дисплей на основе технологии Electronic Paper Display показывает уровень заряда аккумулятора и количество подключенных устройств. Новая функция Yota Share позволяет пользователю создать дополнительную открытую сеть Wi-Fi, просто переместив переключатель. После появления смайла на экране через несколько секунд появляется открытая сеть. Yota Share позволяет создать открытую сеть Wi-Fi и одновременно обеспечить закрытое соединение для своих устройств.
YOTA — оператор мобильной связи, лидер широкополосного доступа в России. У него самая большая база абонентов, использующих стандарт LTE. Услуги Yota доступны более чем в 20 крупных городах России. «Скартел» и Yota на 100 % владеют Garsdale, входящей в состав USM Holdings.
Некоторые новые ключи 3G/4G используют протоколы qmi и mbim для установления соединения с интернет-провайдером. К вашему сведению, протокол qmi является проприетарным протоколом Qualcomm. В отличие от qmi, mbim является более стандартизированным протоколом для ключей 3G/4G.
В этом рецепте объясняется, как установить и настроить OpenWrt для использования USB LTE/3g/UMTS-модема для подключения к глобальной сети с использованием интерфейса QMI. Вы можете приобрести пакет Multiwan, чтобы использовать его одновременно с другими подключениями к Интернету.
Вся последняя информация действительна для выпуска Barrier Breaker и более поздних версий. Не тестировалось на AA или старше.
О нас
Многие современные USB-ключи могут работать по-разному. Если ваш модем поддерживает только интерфейс AT-команд, см. раздел Как использовать USB-ключ 3g/UMTS для подключения к глобальной сети. Для получения дополнительной информации о различных используемых протоколах:
Если есть возможность переключить ваш модем на предоставление интерфейса NDIS - тогда эта статья для ВАС.
Добавить результаты теста скорости и производительности в режиме модема и режиме QMI.
Субъективно, решение на основе NDIS (режим QMI) работает более стабильно. Более быстрое повторное подключение. Простота управления и мониторинга.
Подготовка модема
Вам необходимо переключить модем, чтобы обеспечить собственный интерфейс NDIS вместо интерфейса модема.
Пожалуйста, прочитайте об AT-командах для вашего модема.
После этого можно отключить модем от ПК и подключить его к маршрутизатору.
Подготовка модема LTE ИЛИ 5G
Более новый модем по умолчанию CDC_MBIM ИЛИ QMI MODE. Это пример для модулей E20 R2.1, EM05, EM06, EM12, EM20, RM500Q и RM510Q
ВЫ МОЖЕТЕ ИСПОЛЬЗОВАТЬ AT+QCFG="usbnet" ДЛЯ ПРОВЕРКИ USB-драйвера
Если вы хотите изменить РЕЖИМ USB, вы можете установить значение usbnet
AT+QCFG="usbnet",0 GobiNet или QMI_WWAN
Чем сбросить питание
Подготовка маршрутизатора
<р>1. Установить OpenWrtРоутер должен быть включен и подключен к Интернету, чтобы получить необходимые пакеты. См.: Подключение к Интернету.
Необходимые пакеты
Чтобы использовать протокол qmi, необходимы пакеты kmod-usb-net-qmi-wwan и uqmi. uqmi доступен как в репозитории разрушителя барьеров, так и в передовом репозитории.
usb-modeswitch - Автоматически выдает «специальную» команду модему для перевода его в «Рабочее» состояние
Дополнительные пакеты
<р>1. Добавить поддержку устройств MBIM <р>2. Добавить поддержку интерфейса ПК (ttyUSB0) — это необходимо, если вы хотите отправлять AT-команды, например. проверить баланс по USSD. <р>3. Добавьте поддержку FlashCard вашего ключа - см.: USB-накопительУстановка
<р>1. Установите все необходимые пакетыЕсли на вашем устройстве недостаточно места - подумайте об установке Rootfs на внешнем хранилище (extroot)
Еще один вариант — аппаратное обновление памяти. Обратитесь к ветке форума вашего маршрутизатора для получения информации о возможностях и инструкциях.
<р>2. Перезагрузите роутер <р>3. Убедитесь, что все в порядке и Вы получили новое устройство:Если у вас нет такого устройства - попробуйте выяснить, что пошло не так:
попробуйте dmesg прочитать журналы ядра при инициализации USB
или посмотрите информацию о USB-устройствах и интерфейсах, присутствующих в системе:
Дополнительную информацию см. в разделе «Устранение неполадок» на этой странице.
Конфигурация
С веб-интерфейсом LuCi
Установите пакет luci-proto-qmi с помощью Luci (Система → Программное обеспечение) и настройте модем с помощью LuCi (Сеть → Интерфейсы).
Конфигурация протокола QMI
Вы можете настроить UCI вручную, используя командную строку uci или текстовый редактор.
UCI поддерживает конфигурацию сетевого протокола qmi.
Для использования протокола QMI необходимо установить пакет uqmi.
Имя | Тип | Обязательный | По умолчанию | Описание |
---|---|---|---|---|
устройство | путь к файлу | да | (нет) | узел устройства QMI, обычно /dev/cdc-wdm0 |
apn | строка | да | (нет) | Используемый APN |
auth | строка | нет | (нет) | Тип аутентификации: папа, глава, оба, нет |
имя пользователя | строка | нет | < td >(none)Имя пользователя для аутентификации PAP/CHAP | |
пароль | string | no< /td> | (нет) | Пароль для аутентификации PAP/CHAP |
пин-код | номер | < td >нет(none) | PIN-код для разблокировки SIM-карты | |
задержка | номер< /td> | no | 0 | Секунд ожидания перед попыткой взаимодействия с модемом (для некоторых модемов ZTE требуется до 30 с.) |
режимы | строка | нет | (модем по умолчанию) | Разрешенные сетевые режимы, список разделенных запятыми : все, lte, umts, gsm, cdma, td-scdma |
pdptype | строка | нет | < td >IPИспользуемый режим стека IP, IP (для IPv4), IPV6 (для IPv6) или IPV4V6 (для двойного стека) | |
profile | номер | нет | (нет) | Используемый профиль подключения |
dhcp | boolean | no | 1 | Использовать ли dhcp (по умолчанию) или uqmi (0) для получения конфигурации интерфейса IPv4 |
dhcpv6 | boolean | no | 0 | Использовать ли dhcp (1) или uqmi (по умолчанию) для получения конфигурации интерфейса IPv6 |
autoconnect | boolean | no | 1 | |
plmn | число | нет | (нет) | Первые три цифры — это mcc (мобильный код страны), а последние три цифры — ar. e mnc (код мобильной сети), например, если plmn=338020, то mcc — 338, а mnc — 020 |
timeout | number< /td> | нет | 10 | Время ожидания (в секундах) ожидания операций с SIM-картой |
Вот краткая справка об использовании командной строки uqmi.
Настройка протокола MBIM
В настоящее время информации о протоколе mbim недостаточно, так как он активно развивается. Если вам интересно настроить протокол mbim, вы можете задать вопрос в списках рассылки пользователей/разработчиков OpenWrt или на форуме OpenWrt
Вот краткая справка о командной строке umbim.
Конфигурация интерфейса
Сначала проверьте, что все работает правильно:
Чтобы начать подключение к Интернету, введите команду:
Где «интернет» — это APN вашего провайдера.
Многие провайдеры позволяют использовать «любой» APN, так называемое соединение «без настроек». Так что во многих случаях "интернет" подойдет
Проверьте статус:
–клавиша автоподключения говорит о том, что вы хотите всегда быть на связи, как только ключ вставлен в маршрутизатор и сотовая сеть находится в пределах досягаемости. Он будет сохранен после перезагрузки.
Если вам нужна дополнительная аутентификация, посмотрите возможные аргументы для утилиты uqmi:
Конфигурация сети
Теперь вы должны добавить новый интерфейс в /etc/config/network
Вы можете сделать это с помощью текстового редактора vi, но если вас это не устраивает, снова укажите в браузере адрес 192.168.1.1, выберите «Сеть» → «Интерфейсы» и нажмите «Добавить новый интерфейс».
Напишите wwan в качестве имени интерфейса и сделайте так, чтобы оно покрывало интерфейс wwan0. Выберите DHCP-клиент в качестве протокола.
Вставьте скриншот интерфейса добавления LUCI. У меня недостаточно прав.
Настройка брандмауэра
Осталось только добавить интерфейс wwan в зону WAN
Вставьте снимок экрана из LUCI.
Проверка баланса
Чтобы проверить баланс или отправить любые другие AT-команды, вам необходимо иметь USB-устройство с последовательным интерфейсом, например: /dev/ttyUSB0
Если он у вас есть (если нет, то установите отсутствующие драйверы последовательного порта USB), вы можете запустить его в первом терминале:
Вы должны увидеть в первом ответе USSD терминала.
Дополнительная информация
Некоторые провайдеры сотового интернета используют переадресацию на свои страницы для активации доступа при первом подключении. т.е. YOTA в России.
Обычно это блокируется dnsmasq:
У вас есть 2 варианта:
Разрешить ответы на повторную привязку RFC1918 (в LUCI перейдите в раздел Сеть → DHCP и DNS и снимите флажок Защита от повторной привязки)
Сохранить и применить
Примечания
Устранение неполадок
Все в порядке, но модем не устанавливает соединение. Что я могу попробовать?
Вы можете попробовать добавить аргументы –get-client-id wds и –set-client-id при запуске uqmi, например :
Кроме того, на основании этой статьи я обнаружил, что в процессе загрузки необходимо перезагрузить мой модем (проверено на Dell Wireless 5804 413c:819b), поэтому вы можете попробовать добавить следующие команды в ваш /etc/rc.local:
Мой маршрутизатор не обнаруживает ключ. Что мне делать?
Попробуйте следующие команды:
Он должен ответить сообщением об обнаружении вашего USB-устройства. Если это так, введите следующую команду. Если это не так, вы можете получить помощь на форуме.
Затем подождите, пока ключ не получит IP-адрес от вашего интернет-провайдера.
Мне приходится вводить команды usbmode -l и usbmode -s каждый раз, когда я перезагружаю маршрутизатор, чтобы обнаружить USB-устройство. Как я могу это автоматизировать?
Включите следующие коды в /etc/rc.local непосредственно перед exit 0:
- Последнее изменение: 28.03.2021, 04:25
- от mwynn
Самостоятельная регистрация на вики отключена.
Если вы хотите внести свой вклад в вики OpenWrt, напишите ЗДЕСЬ на форуме или запросите доступ в IRC.
Если не указано иное, содержимое этой вики предоставляется по следующей лицензии:
CC Attribution-Share Alike 4.0 International
Поддержка только карт с режимом Direct-IP. Поддержка MBIM доступна в версиях RouterOS v7, а драйвер MBIM загружается автоматически. Если модем не распознается в RouterOS v6, проверьте его в версиях v7, прежде чем обращаться за поддержкой в RouterOS v6.
Чтобы включить доступ через интерфейс PPP вместо интерфейса LTE, измените режим прямого IP с помощью команды /port firmware set ignore-directip-modem=yes и перезагрузите компьютер. Обратите внимание, что при использовании режима эмуляции PPP вы можете не получить такую же пропускную способность, как при использовании типа эмуляции интерфейса LTE.
Предупреждение: в RouterOS v7 параметр ignore-direct-modem перемещен в меню модема /system routerboard
Клиент LTE
Подменю: /interface lte
Свойства
Свойство | Описание |
---|---|
разрешить роуминг (да | no; По умолчанию: no) | Включить роуминг данных для подключения к поставщикам данных других стран. Не все модемы LTE поддерживают эту функцию. Некоторые модемы, которые не полностью поддерживают эту функцию, будут подключаться к сети, но не будут устанавливать IP-соединение для передачи данных, если для разрешения роуминга установлено значение «нет». |
apn-profiles (строка; по умолчанию: по умолчанию) | Какой профиль APN использовать для этого интерфейса |
band (целочисленный список; по умолчанию: "") | Полоса частот, используемая для связи LTE Диапазоны и пропускная способность |
комментарий (строка; по умолчанию: "") | Описательное имя элемента |
отключено (да | нет; по умолчанию: да) | Отключен интерфейс или нет. По умолчанию он отключен. |
mac-address (MAC; по умолчанию: "") | Количество элементов управления доступом к среде интерфейс. |
modem-init (строка; по умолчанию: "") | Строка инициализации модема (AT-команда, которая выполняться при запуске модема) |
mtu (целое число; по умолчанию: 1500) | Максимальная единица передачи. Максимальный размер пакета, который интерфейс LTE сможет отправить без фрагментации пакета. |
имя (строка; по умолчанию: "") | < td>Описательное имя интерфейса.|
режим сети (3g | gsm | lte; по умолчанию: 3g,gsm,lte) | Выбор/принудительный режим работы интерфейса LTE |
operator (integer; по умолчанию: "") | используется для привязки устройства к конкретному оператору, для блокировки, состоящей из MCC+MNC, используется полный номер PLMN. Коды PLMN |
pin (целое число; по умолчанию: "") | PIN-код SIM-карты. | tr>
Профили APN
Все сетевые настройки перемещены в профили, начиная с RouterOS 6.41
Подменю: /interface lte apn
Свойство | Описание |
---|---|
add-default-route ( да | нет) | Добавить ли маршрут по умолчанию для пересылки всего трафика через интерфейс LTE. |
apn (строка) | Имя точки доступа поставщика услуг |
аутентификация (pap | chap | none; по умолчанию: none) | Разрешенный протокол для аутентификации |
default-route-distance (integer; по умолчанию: 2) td> | Устанавливает значение расстояния, применяемое к автоматически созданному маршруту по умолчанию, если также выбран параметр add-default-route. Маршрут LTE по умолчанию имеет расстояние 2, чтобы предпочесть проводные маршруты LTE |
ip-type (ipv4 | ipv4-ipv6 | ipv6; по умолчанию: ) | Запрашиваемый тип PDN |
ipv6-interface ( ; По умолчанию: ) | Интерфейс, на котором объявляется префикс IPv6 |
имя (строка; по умолчанию: ) | имя профиля APN |
номер ( целое число; По умолчанию: ) | Номер профиля APN |
passthrough-interface ( ; По умолчанию: ) | Конфигурация интерфейса для сквозного IP (активирует сквозной) |
passthrough-mac (MAC; по умолчанию: авто) | Если установлено на auto, затем узнает MAC из первого пакета |
пароль (строка; по умолчанию: ) | Пароль используется, если какой-либо из протоколы аутентификации активны |
use-peer-dns (yes | no; по умолчанию: yes) | Если установлено значение да, использует DNS, полученный от интерфейса LTE |
user (integer< /em>) | Имя пользователя, используемое, если какой-либо из протоколов аутентификации активен |
Сканер
Можно сканировать интерфейсы LTE командой /interface lte scan
Доступные свойства только для чтения:
Свойство | Описание |
---|---|
длительность (целое число ) | Продолжительность сканирования в секундах |
интервал стоп-кадра (целое число) | время между распечаткой данных |
номер (целое число) | Номер или имя интерфейса |
Информация о пользователе
Можно отправить специальную команду "info" на интерфейс LTE с помощью команды /interface lte info.
Свойства (до версии 6.40)
Свойство | Описание |
---|---|
пользовательская команда (string< /em>; По умолчанию: "") | отправить команду на карту LTE для извлечения полезной информации, например с AT-командами |
только для команд пользователя (да | нет; по умолчанию: ) |
Свойство | Описание |
---|---|
current-operator (целое число; По умолчанию: ) | Содержит MCC и MNC. Например: current-operator: 24701 разбивается на: MCC=247 MNC=01 |
lac (integer; по умолчанию: ) | < td>код зоны местоположения (LAC)|
current-cellid (целое число; по умолчанию: ) | Идентификационный номер станции тд> |
Значения можно использовать для поиска местоположения в базах данных: поиск идентификатора ячейки
Использование блокировки ячейки
Можно привязать модемы R11e-LTE, R11e-LTE6 и R11e-4G и соответствующие устройства к башне LTE. Команда LTE info предоставляет информацию об используемой в данный момент сотовой вышке:
Свойство | Описание |
---|---|
phy-cellid (integer; По умолчанию: ) | Физическая идентификация соты (PCI) используемой в данный момент вышки сотовой связи. |
earfcn (integer< /em>; По умолчанию: ) | Абсолютный номер радиочастотного канала |
Точное местоположение вышки, а также доступные диапазоны частот и другую информацию можно получить у оператора мобильной связи или с помощью онлайн-сервисов:
Используя эти полученные переменные, можно отправить модему AT-команду для привязки к башне в текущем формате:
для R11e-LTE и R11e-LTE6
Для блокировки модема на ранее использовавшейся башне можно использовать at-chat:
Для R11e-LTE все установленные блокировки сбрасываются после перезагрузки или сброса модема. Данные о ячейке также могут быть собраны с помощью «cell-monitor».
Для R11e-LTE6 блокировка соты работает только для основного диапазона. Это может быть полезно, если у вас есть несколько каналов в одном диапазоне и вы хотите заблокировать его для определенного наушника.Обратите внимание, что блокировка соты не зависит от диапазона, и для диапазона ca он также может использовать другие частотные диапазоны, если только вы не используете блокировку диапазона.
Используйте блокировку ячейки, чтобы установить основной диапазон на 1300 earfcn, и используйте второй канал для диапазона ca:
Теперь для основного канала используется earfcn: 1300:
Вы также можете настроить его наоборот:
Теперь для основного канала используется earfcn: 1417:
Для модема R11e-LTE6 информация о блокировке ячейки не будет потеряна после перезагрузки или сброса модема. Для снятия блокировки ячейки используйте команду at-chat:
Все коды PLMN, доступные здесь, эту переменную также можно оставить пустой
Для привязки модема к соте - модем должен быть в нерабочем состоянии, для модема R11e-4G проще всего добавить строку CellLock в строку "modem-init":
Можно также добавить несколько ячеек, предоставив список вместо информации об одной башне в следующем формате:
Например, чтобы заблокировать два разных PCI в пределах одного диапазона и оператора:
Сотовый монитор
Сотовый монитор позволяет сканировать доступные соседние соты мобильной сети:
Собранные данные можно использовать для более точного определения местоположения или блокировки сотовой связи.
Устранение неполадок
Включить ведение журнала LTE:
Проверить наличие ошибок в журнале:
ищите описание ошибки CME в Интернете,
в этом случае: ошибка CME 10 — SIM-карта не вставлена
Блокировка полосы на Huawei и других модемах
Чтобы заблокировать диапазон для модемов/интерфейса Huawei, нельзя использовать опцию lte set lte1 band="" .
Можно использовать AT-команды для ручной блокировки нужного диапазона.
Чтобы проверить все поддерживаемые диапазоны, запустите команду at-chat:
Пример привязки к диапазону LTE 7
Все HEX-значения диапазона и AT-команды можно найти в
Для получения дополнительной информации см. справочные руководства по AT-командам производителей модемов.
модемы mPCIe с устройствами серии RB9xx
Для работы модемов mPCIe в устройствах серии RB9xx необходимо установить тип USB на mPCIe, это можно сделать с помощью следующей команды:
Если ваш модем не распознается после программной перезагрузки, вам может потребоваться добавить задержку перед инициализацией USB-порта. Это можно сделать с помощью следующей команды:
Обновление прошивки модема
Предупреждение. Прежде чем пытаться обновить прошивку модема LTE, обновите версию RouterOS до последней версии. Как обновить RouterOS
Начиная с RouterOS версии 6.44beta20 возможно обновление прошивки модемов.
Обновление встроенного ПО доступно только в формате FOTA Firmware Over The Air — обновление встроенного ПО может быть выполнено только через работающее мобильное соединение для:
Обновление прошивки доступно в формате FOTA, а также обновление из файла для:
Обновления встроенного ПО обычно включают небольшие улучшения стабильности или небольшие исправления ошибок, которые нельзя включить в RouterOS.
Проверьте текущую версию микропрограммы, выполнив:
Проверьте, доступна ли новая прошивка:
Весь процесс обновления может занять до 10 минут в зависимости от скорости мобильного подключения.
После успешного обновления выполните сброс питания USB, перезагрузите устройство или выполните команду AT+reset, чтобы обновить считывание версии модема с помощью команды info:
если у модема есть проблемы с подключением к ячейкам после обновления, или есть какие-либо другие не связанные с этим проблемы - сотрите старую конфигурацию с помощью:
Как избежать ограничения скорости при модеме
Некоторые операторы (TMobile, YOTA и т. д.) разрешают неограниченный объем данных только для устройства, на котором используется SIM-карта, все остальные данные, поступающие из мобильных точек доступа или модема, сильно ограничены по объему или скорости передачи. Некоторые источники выяснили, что это ограничение осуществляется путем мониторинга значений TTL (время жизни) пакетов, чтобы определить, нужно ли применять ограничения (TTL уменьшается на 1 для каждого сделанного «прыжка»). RouterOS позволяет изменять параметр TTL для пакетов, идущих от маршрутизатора, чтобы разрешить скрытие подсетей. Имейте в виду, что это может противоречить политике добросовестного использования.
Читайте также:
- Робот-пылесос Puppyoo r30 настраивает подключение к Wi-Fi
- Как отключить телевизор от Wi-Fi Samsung
- Можно ли взломать роутер
- Почему при раздаче wifi с телефона на ноутбук скорость скачивания торрента низкая
- Как отключить nat на роутере tp link