當前位置:首頁 » 網路設備 » sae網關

sae網關

發布時間: 2021-02-27 18:17:10

① LTE eps由什麼組成

核心分組網演進(EPC,Evolved Packet Core ),也被稱為SAE核心。系統架構演進(又名SAE,System Architecture Evolution)是對於LTE無線通信標準的核心網路架構的升級計劃。


EPC的子項目包括:


  1. 移動性管理組件(MME):MME是LTE接入網路的關鍵控制節點。它負責空閑模式UE(用戶設備)跟蹤和尋呼控制。這些內容也包括UE的注冊與注銷過程,同時幫助UE選擇不同S-GW,以完成LTE系統內核網路CN)節點切換。通過與用戶歸屬伺服器(HSS)的信息交流,MME還能完成用戶驗證功能。其內部的非接入層(NAS)信令終端也負責生成和分配UE的臨時身份。它通過檢查UE內設置的公共陸基移動網(PLMN),決定UE是否能接受當地服務提供商的服務並完成UE的漫遊限制。 MME是為NAS信令提供加密/完整性保護的網路節點,並且負責安全密鑰管理。MME也支持合法的信令截取。 MME也通過S3提供LTE與2G/3G接入網路的控制面功能的移動性管理。 MME也支持通過S6A介面完成UE與家庭HSS之間的漫遊服務。

  2. 服務網關(S-GW):S-GW負責用戶數據包的路由和轉發,同時也負責UE在eNodeB之間和LTE與其他3GPP技術之間移動時的用戶面數據交換(通過端接的S4介面和完成2G/3G系統與P-GW之間的中繼)。 對於閑置狀態的UE,S-GW作為下行數據路徑極端的一個節點,並且下行數據到達時觸發尋呼UE。S-EW管理和存儲UE的上下文,例如IP承載服務的參數,網路內部的路由信息。在合法監聽的情況下,它還完成用戶傳輸信息的復制。

  3. PDN網關(P-GW):PDN網關提供UE與外部分組數據網路連接點的介面傳輸。一個UE可以有同時通過多個P-GW訪問多個PDN。 P-GW實現指令控制,每個用戶的數據包過濾,計費支持,合法攔截與數據包篩選。 P-GW的另一個關鍵作用的是作為數據交換的核心組件,承載3GPP和非3GPP網路之間的數據交換,如與WiMAX和3GPP2(CDMA1X和EVDO)網路。

  4. 歸屬用戶伺服器(HSS):HSS是一個中央資料庫,包含與用戶相關的信息和訂閱相關的信息。HSS的功能包括:移動性管理,呼叫和會話建立的支持,用戶認證和訪問授權。 HSS基於pre-Rel-4歸屬位置寄存器(pre-Rel-4 HLR)和認證中心(AUC)。

  5. 接入網路發現和選擇功能(ANDSF):ANDSF的功能是為3GPP和非3GPP(如Wi-Fi)的用戶設備(UE)提供有關連接的接入信息。ANDSF的目的是協助UE發現在其附近的接入網路,並提供接入的優先次序和管理這些網路的連接規則(政策)。

  6. 演進的分組數據網關(ePDG):對ePDG的主要功能是確保數據傳輸的UE通過不可信的非3GPP接入網連接到EPC。為了這個目的,在ePDG與UE之間建立一個IPsec隧道。

② 汽車的K線,can線,lin線

1、汽車的K線:控制單元和診斷儀之間進行數據傳遞的專門的一條線,也就是汽車的obd介面連接電控電腦的一根單獨的數據線。

2、can線:控制器區域網絡(Controller Area Network, CAN)的簡稱。通過遍布車身的感測器,汽車的各種行駛數據會被發送到「匯流排」上,這些數據不會指定唯一的接收者,凡是需要這些數據的接收端都可以從「匯流排」上讀取需要的信息。

3、lin線:針對汽車分布式電子系統而定義的一種低成本的串列通訊網路,是對控制器區域網路(CAN)等其它汽車多路網路的一種補充,適用於對網路的帶寬、性能或容錯功能沒有過高要求的應用。

(2)sae網關擴展閱讀


汽車CAN匯流排的發展過程:

1983年,BOSCH開始著手開發CAN匯流排;

1986年,在SAE會議上,CAN匯流排正式發布;

1987年,Intel和Philips推出第一款CAN控制器晶元;

1991年,賓士 500E 是世界上第一款基於CAN匯流排系統的量產車型;

1991年,Bosch發布CAN 2.0標准,分CAN 2.0A(11位標識符)和CAN 2.0B(29位標識符);

1993年,ISO發布CAN匯流排標准(ISO 11898),隨後該標准主要有三部分:

ISO 11898-1:數據鏈路層協議

ISO 11898-2:高速CAN匯流排物理層協議

ISO 11898-3:低速CAN匯流排物理層協議

注意:ISO 11898-2和ISO 11898-3物理層協議不屬於 BOSCH CAN 2.0標准。

2012年,BOSCH發布CAN FD 1.0標准(CAN with Flexible Data-Rate),CAN FD定義了在仲裁後確使用不同的數據幀結構,從而達到最高12Mbps數據傳輸速率。CAN FD與CAN 2.0協議兼容,可以與傳統的CAN 2.0設備共存於同樣的網路

③ 關於新浪雲 java 502 bad gateway的問題

錯誤網關請求

④ 計算機雲計算是什麼

雲計算(cloudcomputing)是基於互聯網相關服務的增加、使用和交互模式,通常涉及通過互聯網來提供動態易擴展且經常是虛擬化的資源。

美國國家標准與技術研究院(NIST)定義:

雲計算是一種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網路訪問, 進入可配置的計算資源共享池,這些資源能夠被快速提供,只需投入很少的管理工作,或與服務供應商進行很少的交互。

XenSystem,以及在國外已經非常成熟的Intel 和IBM,各種「雲計算」的應用服務范圍正日漸擴大,影響力也無可估量。

由於雲計算應用的不斷深入,以及對大數據處理需求的不斷擴大,用戶對性能強大、可用性高的4路、8路伺服器需求出現明顯提速,這一細分產品同比增速超過200%。

(4)sae網關擴展閱讀:

特點:

1、超大規模

「雲」具有相當的規模,Google雲計算已經擁有100多萬台伺服器, Amazon、IBM、微軟、Yahoo等的「雲」均擁有幾十萬台伺服器。

2、虛擬化

雲計算支持用戶在任意位置、使用各種終端獲取應用服務。

所請求的資源來自「雲」,而不是固定的有形的實體。

應用在「雲」中某處運行,但實際上用戶無需了解、也不用擔心應用運行的具體位置。

3、通用性

雲計算不針對特定的應用,在「雲」的支撐下可以構造出千變萬化的應用,同一個「雲」可以同時支撐不同的應用運行。

4、高可擴展性

「雲」的規模可以動態伸縮,滿足應用和用戶規模增長的需要。

5、按需服務

「雲」是一個龐大的資源池,你按需購買;雲可以像自來水,電,煤氣那樣計費。

6、極其廉價

由於「雲」的特殊容錯措施可以採用極其廉價的節點來構成雲,因此用戶可以充分享受「雲」的低成本優勢,經常只要花費幾百美元、幾天時間就能完成以前需要數萬美元、數月時間才能完成的任務。

⑤ 汽車數字化技術CAN匯流排數據應用是落腳點

在現代汽車技術發展中,已經有95%以上的汽車採用了CAN匯流排協議,部分娛樂系統採用了乙太網,結合4G/5G的商業化應用,已經將原有封閉式的內部數據閉環的汽車連接到互聯網,我們的用戶不但可以遠程解鎖他們的愛車,還可以實現對汽車的遠程式控制制,即便無鑰匙的情況下,家人依然可以使用汽車。汽車作為移動交通工具,在新一輪的技術下,已經變得像遙控電視機一樣簡單。

特斯拉採用了RFID、NFC、藍牙、遠程等多種控制方式,成為用戶「驕傲」的噱頭,為此,大量用戶痴迷於特斯拉的高科技,從特斯拉獨到的創新與應用來說,實實在在抓住了用戶的心理,從第一款大屏,到第一個用RFID開門解鎖,這些技術都讓人眼前一亮。

一、技術背景

在當今的中高檔汽車中都採用了汽車匯流排技術。汽車匯流排為汽車內部各種復雜的電子設備、控制器、測量儀器等提供了統一數據交換渠道。一些汽車專家認為,就像在20世紀70年代引入集成電路、80年代引入微處理器一樣,近20年來數據匯流排技術的引入也將是汽車電子技術發展的一個里程碑。

在20世紀90年代以來,汽車上由電子控制單元(ECU)控制的部件數量越來越多,例如電子燃油噴射裝置、防抱死制動裝置、安全氣囊裝置、電控門窗裝置、主動懸架等等。隨著集成電路和單片機在汽車上的廣泛應用,車上的ECU數量越來越多。因此,一種新的概念--車上控制器區域網絡CAN(ControllerAreaNetwork)的概念也就應運而生了。CAN最早是由德國BOSCH公司為解決現代汽車中的控制與測試儀器之間的數據交換而開發的一種數據通信協議,按照ISO有關標准,CAN的拓撲結構為匯流排式,因此也稱為CAN匯流排。

CAN協議中每一幀的數據量都不超過8個位元組,以短幀多發的方式實現數據的高實時性;CAN匯流排的糾錯能力非常強,從而提高數據的准確性;同時CAN匯流排的速率可達到1Mbit/s,是一個真正的高速網路,一般採用500Kbit/s,商用車大多採用250bit/s,多路CAN的車身控制系統中有100250bit/s的情況。

CAN匯流排應用在汽車中使用有很多優點:

(1)用低成本的雙絞線電纜代替了車身內昂貴的導線,並大幅度減少了用線數量;提高可靠性,安全性、降低成本。

(2)具有快速響應時間和高可靠性,並適合對實時性要求較高的應用如剎車裝置和氣囊;控制平台、信息平台、駕駛平台的互連基礎。

(3)CAN轉換晶元(一般採用NXP1040-1044系列)可以抗高溫和高雜訊,並且具有較低的價格,開放的工業標准。

新款的轎車的設計中,CAN已經成為必須採用的裝置,賓士、寶馬、大眾、沃爾沃、豐田、本田、日產等汽車都採用了CAN作為控制器聯網的手段。我們在2014年破解寶馬全系的時候,寶馬的ECU控制單元在豪華車型上已經多達130多個,並且帶有多路網關,採集汽車的CAN匯流排,比如從網關進入,一般從外部OBD介面是無法獲得其ECU的數據,並且是多路CAN。

眾所周知汽車的核心單元就是發動機,發動機的運行參數,例如發動機轉速、機油壓力、冷卻劑溫度等等是和汽車駕駛是緊密相關的。傳統汽車儀表的設計方法是:通過放置在汽車部件(如發動機)內部的感測器,將機械信號轉換成電信號,如電壓、電流、脈沖信號,再經過D/A轉換或計數器等,將電信號轉換成可視的指針信號顯示在模擬儀表盤上。隨著汽車匯流排技術的發展,不少進口的發動機已經不再直接向外提供感測器信號,而改用CAN匯流排通信介面

根據ISO(國際標准化組織)定義的OSI模型,CAN協議定義了物理層及數據鏈路層規范,這為不同的汽車廠商制定符合自身需要的應用層協議提供了很大的便利。如果需要建立更加完善的系統,還需要在CAN的基礎上選擇合適的應用層協議。如CANopen、SAEJ1939等。

J1939協議是目前在大型汽車(主要指柴油車類)中應用最廣泛的應用層協議,可達到250Kbps的通訊速率。J1939協議由美國SAE(SocietyofAutomotiveEngineer)組織維護和推廣。J1939協議具有如下特點:

(1)以CAN2.0B協議為基礎,物理層標准與ISO11898規范兼容並採用符合該規范的CAN控制器及收發器。通訊速率最高可達到250Kbps。

(2)採用PDU(ProtocolDataUNIt協議數據單元)傳送信息,每個PDU相當於CAN協議中的一幀。由於每個CAN幀最多可傳輸8個位元組數據,因此PDU的傳輸具有很高的實時性。

(3)利用CAN2.0B擴展幀格式的29位標志符定義每一個PDU的含義以及該PDU的優先順序。

(4)J1939協議主要作為汽車中應用的通訊協議,對汽車中應用到的各類參數都進行了規定。參數的規定符合ISO11992標准。

二、J1939在國內的發展情況

中國重型柴油車國六OBD排放在線檢測終端設備供應商深圳速銳得科技公司聯合國內中汽中心、國家環保、計量、清華大學等定義了國六重型柴油車OBD排放標准監控的數據並設計開發在線監控終端,實現了基於4G網路的J1939網關終端H6S(國標)系列終端產品,並實現GB17691的要求將數據傳輸。

H6S可用於汽車遠程數字化儀表,汽車J1939網關,汽車多功能電控的核心單元,並通過了嚴格的可靠性測試和實際產品化驗證,已投入批量生產。

終端的各項指標已達到了國六標准(國際也是最嚴)先進水平,除支持SAEJ1939固件外,還可支持SAE14229,ISO15765標准,實現對汽車儀表數據採集與遠程傳輸。在國際上,通過了與美國、德國、義大利J1939發動機的互連測試,取得了國際化的通行證。

系統由11個網路節點組成,以J1939網路為骨幹,集成了現代汽車技術的網路精華。包括LINbus,4G(無線TCP/IP網),RS232等及嵌入式乙太網、CANFD等最新技術。汽車的動力部分單元數據是直接通過嵌入式硬體數字模擬技術實現的。包含了:

(1)發動機ECM模擬單元:(節點1)

實現(實際)發動機的匯流排模擬功能,產生發動機10~20種電控時實參數,模擬汽車發動機的實際運行狀態。適合汽車EMC要求。

(2)NMT/車身電控制單元(節點2)

可實現J1939/81規定的網路管理功能和診斷紀錄功能,發出報警控制信息,並有16個光電隔離輸出介面(50V/500mA)和8個數字信號(感測器)輸入介面及4個模擬感測器介面,控制功能可現場編程修改。適合多種汽車EMC開發要求。

(3)緩速器模擬單元:(節點3)

可根據汽車運行狀態和車速控制電磁緩速器的驅動介面。

(4)ABS模擬單元:(節點4)

根據汽車網路綜合參數控制ABS制動力和啟動時間。

(5)AMT模擬單元:(節點5)

根據設計參數可模擬實現變速箱與發動機ECM的通訊。

(6)非對稱網橋(節點6)

可實現高速網(動力系統)和低速網(儀表信息電氣控制系統)的流量不對稱橋接從而保證,匯流排負載率的安全和電氣安全。

(7)LINBUS網關(節點7)

實現LIN-BUS感測器、電氣控制系統和CAN-BUS系統的互聯,並遵從J1939協議。

(8)J1939MFM(節點8)

J1939多功能汽車綜合參數儀表(汽車信息中心),可實現14種汽車運行參數的實時顯示(中文LCD),可編程300~5000Km歷史車況記錄並具備故障報警信息顯示功能,適合汽車EMC要求。

(9)J1939汽車遠程儀表(節點9)

實現J1939匯流排式汽車儀表。可適配多種國產或進口汽車儀表總成。

(10)J1939轉乙太網SAE14229轉J1939(網關節點10)

可實現乙太網或與通用計算機連接進入J1939網路,對匯流排負載率進行統計分析,開放API介面。

(11)J1939運行實時參數記錄(節點11)

接入J1939網路可記錄20萬條運行參數,用於實時分析各ECU單元的運行情況,亦可在實際運行的汽車中測試運行參數,並通過4G網路接入Internet網路環保在線監測伺服器,抗電子干擾能力很強,適合汽車EMC及國六要求。

該網路系統按照J1939的物理層、鏈路層和網路引用層規定在12個節點下(匯流排負載率最大為30%條件下)連續工作已超過10000小時。並按照J1939/71車輛應用層標准完成了對MFM/J1939多功能網關產品化測試及匯流排型數字汽車儀表的測試。

三、技術展望

未來汽車是一個智能化網路計算平台。汽車網路貫穿整車的每個單元即控制系統、信息系統、駕駛系統和感測執行系統均由控制區域網CAN-BUS互連,掌握應用層網路標准並開發嵌入式軟體是關鍵技術。

將車內的控制網路與信息網路如故障信息遠程檢測系統,車況自動紀錄系統,實時駕駛信息顯示系統(智能化數字儀表)與嵌入式網際網路互連(支持4G及5G),使每個汽車有一個獨立Web網頁,實現對汽車全生命周期管理,將會是今後汽車計算平台的關鍵核心技術。

而這項技術的難點,就在於車型庫的匹配,要了解到每一車,在CAN匯流排下,不同的數據格式及狀態,在實際的運營管理過程中,這個車使用的怎樣,是否有油/電,這台車是張三的還是李四的,剎車多少次,胎壓是否正常,去了哪裡,每天跑多少公里等等信息,將構成該車使用的模型和畫像,這些都將幫助企業提供有效的實際數據信息。

國內支持多車多數據匹配的企業並不多,有的是為了作秀,有的是為了實際的應用。從事這個領域開發,既需要懂汽車、還需要懂CAN、汽車電子、網路、平台、控制、國內寥寥無幾,屈指可數的有中汽中心、速銳得、海康威視,國外有特斯拉、維克多、博世等。

本文來源於汽車之家車家號作者,不代表汽車之家的觀點立場。

⑥ 埠映射問題`

不知道您的問題具體是什麼,我從別處粘個埠對照表給你。

//註:由於一些應用軟體佔用了部分埠,因此此文件中的部分埠被注釋掉了(注釋的字元為://)。
TCP 1=TCP Port Service Multiplexer
TCP 2=Death
TCP 5=Remote Job Entry,yoyo
TCP 7=Echo
TCP 11=Skun
TCP 12=Bomber
TCP 16=Skun
TCP 17=Skun
TCP 18=消息傳輸協議,skun
TCP 19=Skun
TCP 20=FTP Data,Amanda
TCP 21=文件傳輸,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash
TCP 22=遠程登錄協議
TCP 23=遠程登錄(Telnet),Tiny Telnet Server (= TTS)
TCP 25=電子郵件(SMTP),Ajan,Antigen,Email Password Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda
TCP 27=Assasin
TCP 28=Amanda
TCP 29=MSG ICP
TCP 30=Agent 40421
TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421
TCP 37=Time,ADM worm
TCP 39=SubSARI
TCP 41=DeepThroat,Foreplay
TCP 42=Host Name Server
TCP 43=WHOIS
TCP 44=Arctic
TCP 48=DRAT
TCP 49=主機登錄協議
TCP 50=DRAT
TCP 51=IMP Logical Address Maintenance,Fuck Lamers Backdoor
TCP 52=MuSka52,Skun
TCP 53=DNS,Bonk (DOS Exploit)
TCP 54=MuSka52
TCP 58=DMSetup
TCP 59=DMSetup
TCP 63=whois++
TCP 64=Communications Integrator
TCP 65=TACACS-Database Service
TCP 66=Oracle SQL*NET,AL-Bareki
TCP 67=Bootstrap Protocol Server
TCP 68=Bootstrap Protocol Client
TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a
TCP 70=Gopher服務,ADM worm
TCP 79=用戶查詢(Finger),Firehotcker,ADM worm
TCP 80=超文本伺服器(Http),Executor,RingZero
TCP 81=Chubo,Worm.Bbeagle.q
TCP 82=Netsky-Z
TCP 88=Kerberos krb5服務
TCP 99=Hidden Port
TCP 102=消息傳輸代理
TCP 108=SNA網關訪問伺服器
TCP 109=Pop2
TCP 110=電子郵件(Pop3),ProMail
TCP 113=Kazimas, Auther Idnet
TCP 115=簡單文件傳輸協議
TCP 118=SQL Services, Infector 1.4.2
TCP 119=新聞組傳輸協議(Newsgroup(Nntp)), Happy 99
TCP 121=JammerKiller, Bo jammerkillah
TCP 123=網路時間協議(NTP),Net Controller
TCP 129=Password Generator Protocol
TCP 133=Infector 1.x
TCP 135=微軟DCE RPC end-point mapper服務
TCP 137=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 138=微軟Netbios Name服務(網上鄰居傳輸文件使用)
TCP 139=微軟Netbios Name服務(用於文件及列印機共享)
TCP 142=NetTaxi
TCP 143=IMAP
TCP 146=FC Infector,Infector
TCP 150=NetBIOS Session Service
TCP 156=SQL伺服器
TCP 161=Snmp
TCP 162=Snmp-Trap
TCP 170=A-Trojan
TCP 177=X Display管理控制協議
TCP 179=Border網關協議(BGP)
TCP 190=網關訪問控制協議(GACP)
TCP 194=Irc
TCP 197=目錄定位服務(DLS)
TCP 256=Nirvana
TCP 315=The Invasor
TCP 371=ClearCase版本管理軟體
TCP 389=Lightweight Directory Access Protocol (LDAP)
TCP 396=Novell Netware over IP
TCP 420=Breach
TCP 421=TCP Wrappers
TCP 443=安全服務
TCP 444=Simple Network Paging Protocol(SNPP)
TCP 445=Microsoft-DS
TCP 455=Fatal Connections
TCP 456=Hackers paradise,FuseSpark
TCP 458=蘋果公司QuickTime
TCP 513=Grlogin
TCP 514=RPC Backdoor
TCP 531=Rasmin,Net666
TCP 544=kerberos kshell
TCP 546=DHCP Client
TCP 547=DHCP Server
TCP 548=Macintosh文件服務
TCP 555=Ini-Killer,Phase Zero,Stealth Spy
TCP 569=MSN
TCP 605=SecretService
TCP 606=Noknok8
TCP 661=Noknok8
TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2
TCP 667=Noknok7.2
TCP 668=Noknok6
TCP 669=DP trojan
TCP 692=GayOL
TCP 707=Welchia
TCP 777=AIM Spy
TCP 808=RemoteControl,WinHole
TCP 815=Everyone Darling
TCP 901=Backdoor.Devil
TCP 911=Dark Shadow
TCP 993=IMAP
TCP 999=DeepThroat
TCP 1000=Der Spaeher
TCP 1001=Silencer,WebEx,Der Spaeher
TCP 1003=BackDoor
TCP 1010=Doly
TCP 1011=Doly
TCP 1012=Doly
TCP 1015=Doly
TCP 1016=Doly
TCP 1020=Vampire
TCP 1023=Worm.Sasser.e
TCP 1024=NetSpy.698(YAI)
TCP 1059=nimreg
//TCP 1025=NetSpy.698,Unused Windows Services Block
//TCP 1026=Unused Windows Services Block
//TCP 1027=Unused Windows Services Block
//TCP 1028=Unused Windows Services Block
//TCP 1029=Unused Windows Services Block
//TCP 1030=Unused Windows Services Block
//TCP 1033=Netspy
//TCP 1035=Multidropper
//TCP 1042=Bla
//TCP 1045=Rasmin
//TCP 1047=GateCrasher
//TCP 1050=MiniCommand
TCP 1069=Backdoor.TheefServer.202
TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan
TCP 1080=Wingate,Worm.BugBear.B,Worm.Novarg.B
//TCP 1090=Xtreme, VDOLive
//TCP 1095=Rat
//TCP 1097=Rat
//TCP 1098=Rat
//TCP 1099=Rat
TCP 1110=nfsd-keepalive
TCP 1111=Backdoor.AIMVision
TCP 1155=Network File Access
//TCP 1170=Psyber Stream Server,Streaming Audio trojan,Voice
//TCP 1200=NoBackO
//TCP 1201=NoBackO
//TCP 1207=Softwar
//TCP 1212=Nirvana,Visul Killer
//TCP 1234=Ultors
//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse
//TCP 1245=VooDoo Doll
//TCP 1269=Mavericks Matrix
//TCP 1313=Nirvana
//TCP 1349=BioNet
TCP 1433=Microsoft SQL服務
//TCP 1441=Remote Storm
//TCP 1492=FTP99CMP(BackOriffice.FTP)
TCP 1503=NetMeeting T.120
//TCP 1509=Psyber Streaming Server
//TCP 1600=Shivka-Burka
//TCP 1703=Exloiter 1.1
TCP 1720=NetMeeting H.233 call Setup
TCP 1731=NetMeeting音頻調用控制
//TCP 1807=SpySender
//TCP 1966=Fake FTP 2000
//TCP 1976=Custom port
//TCP 1981=Shockrave
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1990=stun-p1 cisco STUN Priority 1 port
TCP 1991=stun-p2 cisco STUN Priority 2 port
TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg
TCP 1993=snmp-tcp-port cisco SNMP TCP port
TCP 1994=stun-port cisco serial tunnel port
TCP 1995=perf-port cisco perf port
TCP 1996=tr-rsrb-port cisco Remote SRB port
TCP 1997=gdp-port cisco Gateway Discovery Protocol
TCP 1998=x25-svc-port cisco X.25 service (XOT)
//TCP 1999=BackDoor, TransScout
//TCP 2000=Der Spaeher,INsane Network
TCP 2002=W32.Beagle.AX @mm
//TCP 2001=Transmisson scout
//TCP 2002=Transmisson scout
//TCP 2003=Transmisson scout
//TCP 2004=Transmisson scout
//TCP 2005=TTransmisson scout
TCP 2011=cypress
TCP 2015=raid-cs
//TCP 2023=Ripper,Pass Ripper,Hack City Ripper Pro
TCP 2049=NFS
//TCP 2115=Bugs
//TCP 2121=Nirvana
//TCP 2140=Deep Throat, The Invasor
//TCP 2155=Nirvana
//TCP 2208=RuX
//TCP 2255=Illusion Mailer
//TCP 2283=HVL Rat5
//TCP 2300=PC Explorer
//TCP 2311=Studio54
TCP 2556=Worm.Bbeagle.q
//TCP 2565=Striker
//TCP 2583=WinCrash
//TCP 2600=Digital RootBeer
//TCP 2716=Prayer Trojan
TCP 2745=Worm.BBeagle.k
//TCP 2773=Backdoor,SubSeven
//TCP 2774=SubSeven2.1&2.2
//TCP 2801=Phineas Phucker
//TCP 2989=Rat
//TCP 3024=WinCrash trojan
TCP 3127=Worm.Novarg
TCP 3128=RingZero,Worm.Novarg.B
//TCP 3129=Masters Paradise
//TCP 3150=Deep Throat, The Invasor
TCP 3198=Worm.Novarg
//TCP 3210=SchoolBus
TCP 3332=Worm.Cycle.a
TCP 3333=Prosiak
TCP 3389=超級終端
//TCP 3456=Terror
//TCP 3459=Eclipse 2000
//TCP 3700=Portal of Doom
//TCP 3791=Eclypse
//TCP 3801=Eclypse
TCP 3996=Portal of Doom
TCP 4000=騰訊QQ客戶端
TCP 4060=Portal of Doom
TCP 4092=WinCrash
TCP 4242=VHM
TCP 4267=SubSeven2.1&2.2
TCP 4321=BoBo
TCP 4444=Prosiak,Swift remote
TCP 4500=W32.HLLW.Tufas
TCP 4567=File Nail
TCP 4590=ICQTrojan
TCP 4899=Remote Administrator伺服器
TCP 4950=ICQTrojan
TCP 5000=WindowsXP伺服器,Blazer 5,Bubbel,Back Door Setup,Sockets de Troie
TCP 5001=Back Door Setup, Sockets de Troie
TCP 5002=cd00r,Shaft
TCP 5011=One of the Last Trojans (OOTLT)
TCP 5025=WM Remote KeyLogger
TCP 5031=Firehotcker,Metropolitan,NetMetro
TCP 5032=Metropolitan
TCP 5190=ICQ Query
TCP 5321=Firehotcker
TCP 5333=Backage Trojan Box 3
TCP 5343=WCrat
TCP 5400=Blade Runner, BackConstruction1.2
TCP 5401=Blade Runner,Back Construction
TCP 5402=Blade Runner,Back Construction
TCP 5471=WinCrash
TCP 5512=Illusion Mailer
TCP 5521=Illusion Mailer
TCP 5550=Xtcp,INsane Network
TCP 5554=Worm.Sasser
TCP 5555=ServeMe
TCP 5556=BO Facil
TCP 5557=BO Facil
TCP 5569=Robo-Hack
TCP 5598=BackDoor 2.03
TCP 5631=PCAnyWhere data
TCP 5632=PCAnyWhere
TCP 5637=PC Crasher
TCP 5638=PC Crasher
TCP 5698=BackDoor
TCP 5714=Wincrash3
TCP 5741=WinCrash3
TCP 5742=WinCrash
TCP 5760=Portmap Remote Root Linux Exploit
TCP 5880=Y3K RAT
TCP 5881=Y3K RAT
TCP 5882=Y3K RAT
TCP 5888=Y3K RAT
TCP 5889=Y3K RAT
TCP 5900=WinVnc,Wise VGA廣播埠
TCP 6000=Backdoor.AB
TCP 6006=Noknok8
TCP 6129=Dameware Nt Utilities伺服器
TCP 6272=SecretService
TCP 6267=廣外女生
TCP 6400=Backdoor.AB,The Thing
TCP 6500=Devil 1.03
TCP 6661=Teman
TCP 6666=TCPshell.c
TCP 6667=NT Remote Control,Wise 播放器接收埠
TCP 6668=Wise Video廣播埠
TCP 6669=Vampyre
TCP 6670=DeepThroat,iPhone
TCP 6671=Deep Throat 3.0
TCP 6711=SubSeven
TCP 6712=SubSeven1.x
TCP 6713=SubSeven
TCP 6723=Mstream
TCP 6767=NT Remote Control
TCP 6771=DeepThroat
TCP 6776=BackDoor-G,SubSeven,2000 Cracks
TCP 6777=Worm.BBeagle
TCP 6789=Doly Trojan
TCP 6838=Mstream
TCP 6883=DeltaSource
TCP 6912=Shit Heep
TCP 6939=Indoctrination
TCP 6969=GateCrasher, Priority, IRC 3
TCP 6970=RealAudio,GateCrasher
TCP 7000=Remote Grab,NetMonitor,SubSeven1.x
TCP 7001=Freak88
TCP 7201=NetMonitor
TCP 7215=BackDoor-G, SubSeven
TCP 7001=Freak88,Freak2k
TCP 7300=NetMonitor
TCP 7301=NetMonitor
TCP 7306=NetMonitor,NetSpy 1.0
TCP 7307=NetMonitor, ProcSpy
TCP 7308=NetMonitor, X Spy
TCP 7323=Sygate伺服器端
TCP 7424=Host Control
TCP 7597=Qaz
TCP 7609=Snid X2
TCP 7626=冰河
TCP 7777=The Thing
TCP 7789=Back Door Setup, ICQKiller
TCP 7983=Mstream
TCP 8000=騰訊OICQ伺服器端,XDMA
TCP 8010=Wingate,Logfile
TCP 8080=WWW 代理,Ring Zero,Chubo,Worm.Novarg.B
TCP 8520=W32.Socay.Worm
TCP 8787=BackOfrice 2000
TCP 8897=Hack Office,Armageddon
TCP 8989=Recon
TCP 9000=Netministrator
TCP 9325=Mstream
TCP 9400=InCommand 1.0
TCP 9401=InCommand 1.0
TCP 9402=InCommand 1.0
TCP 9872=Portal of Doom
TCP 9873=Portal of Doom
TCP 9874=Portal of Doom
TCP 9875=Portal of Doom
TCP 9876=Cyber Attacker
TCP 9878=TransScout
TCP 9989=Ini-Killer
TCP 9898=Worm.Win32.Dabber.a
TCP 9999=Prayer Trojan
TCP 10067=Portal of Doom
TCP 10080=Worm.Novarg.B
TCP 10084=Syphillis
TCP 10085=Syphillis
TCP 10086=Syphillis
TCP 10101=BrainSpy
TCP 10167=Portal Of Doom
TCP 10168=Worm.Supnot.78858.c,Worm.LovGate.T
TCP 10520=Acid Shivers
TCP 10607=Coma trojan
TCP 10666=Ambush
TCP 11000=Senna Spy
TCP 11050=Host Control
TCP 11051=Host Control
TCP 11223=Progenic,Hack '99KeyLogger
TCP 11831=TROJ_LATINUS.SVR
TCP 12076=Gjamer, MSH.104b
TCP 12223=Hack'99 KeyLogger
TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill
TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill
TCP 12349=BioNet
TCP 12361=Whack-a-mole
TCP 12362=Whack-a-mole
TCP 12363=Whack-a-mole
TCP 12378=W32/Gibe@MM
TCP 12456=NetBus
TCP 12623=DUN Control
TCP 12624=Buttman
TCP 12631=WhackJob, WhackJob.NB1.7
TCP 12701=Eclipse2000
TCP 12754=Mstream
TCP 13000=Senna Spy
TCP 13010=Hacker Brazil
TCP 13013=Psychward
TCP 13223=Tribal Voice的聊天程序PowWow
TCP 13700=Kuang2 The Virus
TCP 14456=Solero
TCP 14500=PC Invader
TCP 14501=PC Invader
TCP 14502=PC Invader
TCP 14503=PC Invader
TCP 15000=NetDaemon 1.0
TCP 15092=Host Control
TCP 15104=Mstream
TCP 16484=Mosucker
TCP 16660=Stacheldraht (DDoS)
TCP 16772=ICQ Revenge
TCP 16959=Priority
TCP 16969=Priority
TCP 17027=提供廣告服務的Concent"adbot"共享軟體
TCP 17166=Mosaic
TCP 17300=Kuang2 The Virus
TCP 17490=CrazyNet
TCP 17500=CrazyNet
TCP 17569=Infector 1.4.x + 1.6.x
TCP 17777=Nephron
TCP 18753=Shaft (DDoS)
TCP 19191=藍色火焰
TCP 19864=ICQ Revenge
TCP 20000=Millennium II (GrilFriend)
TCP 20001=Millennium II (GrilFriend)
TCP 20002=AcidkoR
TCP 20034=NetBus 2 Pro
TCP 20168=Lovgate
TCP 20203=Logged,Chupacabra
TCP 20331=Bla
TCP 20432=Shaft (DDoS)
TCP 20808=Worm.LovGate.v.QQ
TCP 21544=Schwindler 1.82,GirlFriend
TCP 21554=Schwindler 1.82,GirlFriend,Exloiter 1.0.1.2
TCP 22222=Prosiak,RuX Uploader 2.0
TCP 22784=Backdoor.Intruzzo
TCP 23432=Asylum 0.1.3
TCP 23456=Evil FTP, Ugly FTP, WhackJob
TCP 23476=Donald Dick
TCP 23477=Donald Dick
TCP 23777=INet Spy
TCP 26274=Delta
TCP 26681=Spy Voice
TCP 27374=Sub Seven 2.0+, Backdoor.Baste
TCP 27444=Tribal Flood Network,Trinoo
TCP 27665=Tribal Flood Network,Trinoo
TCP 29431=Hack Attack
TCP 29432=Hack Attack
TCP 29104=Host Control
TCP 29559=TROJ_LATINUS.SVR
TCP 29891=The Unexplained
TCP 30001=Terr0r32
TCP 30003=Death,Lamers Death
TCP 30029=AOL trojan
TCP 30100=NetSphere 1.27a,NetSphere 1.31
TCP 30101=NetSphere 1.31,NetSphere 1.27a
TCP 30102=NetSphere 1.27a,NetSphere 1.31
TCP 30103=NetSphere 1.31
TCP 30303=Sockets de Troie
TCP 30947=Intruse
TCP 30999=Kuang2
TCP 21335=Tribal Flood Network,Trinoo
TCP 31336=Bo Whack
TCP 31337=Baron Night,BO client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy
TCP 31338=NetSpy,Back Orifice,DeepBO
TCP 31339=NetSpy DK
TCP 31554=Schwindler
TCP 31666=BOWhack
TCP 31778=Hack Attack
TCP 31785=Hack Attack
TCP 31787=Hack Attack
TCP 31789=Hack Attack
TCP 31791=Hack Attack
TCP 31792=Hack Attack
TCP 32100=PeanutBrittle
TCP 32418=Acid Battery
TCP 33333=Prosiak,Blakharaz 1.0
TCP 33577=Son Of Psychward
TCP 33777=Son Of Psychward
TCP 33911=Spirit 2001a
TCP 34324=BigGluck,TN,Tiny Telnet Server
TCP 34555=Trin00 (Windows) (DDoS)
TCP 35555=Trin00 (Windows) (DDoS)
TCP 36794=Worm.Bugbear-A
TCP 37651=YAT
TCP 40412=The Spy
TCP 40421=Agent 40421,Masters Paradise.96
TCP 40422=Masters Paradise
TCP 40423=Masters Paradise.97
TCP 40425=Masters Paradise
TCP 40426=Masters Paradise 3.x
TCP 41666=Remote Boot
TCP 43210=Schoolbus 1.6/2.0
TCP 44444=Delta Source
TCP 44445=Happypig
TCP 47252=Prosiak
TCP 47262=Delta
TCP 47878=BirdSpy2
TCP 49301=Online Keylogger
TCP 50505=Sockets de Troie
TCP 50766=Fore, Schwindler
TCP 51966=CafeIni
TCP 53001=Remote Windows Shutdown
TCP 53217=Acid Battery 2000
TCP 54283=Back Door-G, Sub7
TCP 54320=Back Orifice 2000,Sheep
TCP 54321=School Bus .69-1.11,Sheep, BO2K
TCP 57341=NetRaider
TCP 58008=BackDoor.Tron
TCP 58009=BackDoor.Tron
TCP 58339=ButtFunnel
TCP 59211=BackDoor.DuckToy
TCP 60000=Deep Throat
TCP 60068=Xzip 6000068
TCP 60411=Connection
TCP 60606=TROJ_BCKDOR.G2.A
TCP 61466=Telecommando
TCP 61603=Bunker-kill
TCP 63485=Bunker-kill
TCP 65000=Devil, DDoS
TCP 65432=Th3tr41t0r, The Traitor
TCP 65530=TROJ_WINMITE.10
TCP 65535=RC,Adore Worm/Linux
TCP 69123=ShitHeep
TCP 88798=Armageddon,Hack Office
UDP 1=Sockets des Troie
UDP 9=Chargen
UDP 19=Chargen
UDP 69=Pasana
UDP 80=Penrox
UDP 371=ClearCase版本管理軟體
UDP 445=公共Internet文件系統(CIFS)
UDP 500=Internet密鑰交換
UDP 1025=Maverick's Matrix 1.2 - 2.0
UDP 1026=Remote Explorer 2000
UDP 1027=UC聊天軟體,Trojan.Huigezi.e
UDP 1028=KiLo,SubSARI
UDP 1029=SubSARI
UDP 1031=Xot
UDP 1032=Akosch4
UDP 1104=RexxRave
UDP 1111=Daodan
UDP 1116=Lurker
UDP 1122=Last 2000,Singularity
UDP 1183=Cyn,SweetHeart
UDP 1200=NoBackO
UDP 1201=NoBackO
UDP 1342=BLA trojan
UDP 1344=Ptakks
UDP 1349=BO dll
UDP 1561=MuSka52
UDP 1772=NetControle
UDP 1978=Slapper
UDP 1985=Black Diver
UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000
UDP 2001=Scalper
UDP 2002=Slapper
UDP 2015=raid-cs
UDP 2018=rellpack
UDP 2130=Mini BackLash
UDP 2140=Deep Throat,Foreplay,The Invasor
UDP 2222=SweetHeart, Way
UDP 2339=Voice Spy
UDP 2702=Black Diver
UDP 2989=RAT
UDP 3150=Deep Throat
UDP 3215=XHX
UDP 3333=Daodan
UDP 3801=Eclypse
UDP 3996=Remote Anything
UDP 4128=RedShad
UDP 4156=Slapper
UDP 4500=sae-urn
UDP 5419=DarkSky
UDP 5503=Remote Shell Trojan
UDP 5555=Daodan
UDP 5882=Y3K RAT
UDP 5888=Y3K RAT
UDP 6112=Battle.net Game
UDP 6666=KiLo
UDP 6667=KiLo
UDP 6766=KiLo
UDP 6767=KiLo,UandMe
UDP 6838=Mstream Agent-handler
UDP 7028=未知木馬
UDP 7424=Host Control
UDP 7788=Singularity
UDP 7983=MStream handler-agent
UDP 8012=Ptakks
UDP 8090=Aphex's Remote Packet Sniffer
UDP 8127=9_119,Chonker
UDP 8488=KiLo
UDP 8489=KiLo
UDP 8787=BackOrifice 2000
UDP 8879=BackOrifice 2000
UDP 9325=MStream Agent-handler
UDP 10000=XHX
UDP 10067=Portal of Doom
UDP 10084=Syphillis
UDP 10100=Slapper
UDP 10167=Portal of Doom
UDP 10498=Mstream
UDP 10666=Ambush
UDP 11225=Cyn
UDP 12321=Protoss
UDP 12345=BlueIce 2000
UDP 12378=W32/Gibe@MM
UDP 12623=ButtMan,DUN Control
UDP 15210=UDP remote shell backdoor server
UDP 15486=KiLo
UDP 16514=KiLo
UDP 16515=KiLo
UDP 18753=Shaft handler to Agent
UDP 20433=Shaft
UDP 21554=GirlFriend
UDP 22784=Backdoor.Intruzzo
UDP 23476=Donald Dick
UDP 25123=MOTD
UDP 26274=Delta Source
UDP 26374=Sub-7 2.1
UDP 26444=Trin00/TFN2K
UDP 26573=Sub-7 2.1
UDP 27184=Alvgus trojan 2000
UDP 27444=Trinoo
UDP 29589=KiLo
UDP 29891=The Unexplained
UDP 30103=NetSphere
UDP 31320=Little Witch
UDP 31335=Trin00 DoS Attack
UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO
UDP 31338=Back Orifice, NetSpy DK, DeepBO
UDP 31339=Little Witch
UDP 31340=Little Witch
UDP 31416=Lithium
UDP 31787=Hack aTack
UDP 31789=Hack aTack
UDP 31790=Hack aTack
UDP 31791=Hack aTack
UDP 33390=未知木馬
UDP 34555=Trinoo
UDP 35555=Trinoo
UDP 43720=KiLo
UDP 44014=Iani
UDP 44767=School Bus
UDP 46666=Taskman
UDP 47262=Delta Source
UDP 47785=KiLo
UDP 49301=OnLine keyLogger
UDP 49683=Fenster
UDP 49698=KiLo
UDP 52901=Omega
UDP 54320=Back Orifice
UDP 54321=Back Orifice 2000
UDP 54341=NetRaider Trojan
UDP 61746=KiLO
UDP 61747=KiLO
UDP 61748=KiLO
UDP 65432=The Traitor

⑦ 4G核心網與IMS有什麼區別

4G時代WCDMA和CDMA2000兩大陣營將走向共同的IMS+SAE+LTE架構。
CDMA發展組織(CDG)已正式放棄由3GPP2主導的另一4G候選技術,即超移動寬頻(UMB)
1.移動網路在未來發展和演進上殊途同歸,4G時代WCDMA和CDMA2000兩大陣營將走向共同的IMS+SAE+LTE架構。CDMA發展組織(CDG)已正式放棄由3GPP2主導的另一4G候選技術,即超移動寬頻(UMB)
LTE(Long Term Evolution)LTE被稱之為演進的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究項目。LTE使用與WiMAX及UMB相同的基本技術:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。LTE 版本8標准於2008年底基本完成。新版本規定,在20MHz帶寬情況下,下行鏈路採用OFDM,峰值速率可高達326Mbit/s。上行鏈路採用單載波頻分多址(SC-FDMA)技術,峰值速率可高達86Mbit/s。全IP網路架構可使時延低於10ms,將明顯改善用戶體驗。有一些人也把LTE稱之為3.9G,從他的性能來說已經達到了4G的情況。
2.SAE(Systems Architeture Evolution)除了對無線接入網演進的研究,3GPP還開展了一項平行研究:即系統架構演進(SAE),來展示核心網路的演進要點。這是一個基於IP的扁平網路體系結構,又稱為EPC(Evolved Packet Core)。
3GPP定義的SAE基本架構中包含如下實體:
a. MME(Mobility Management Entity)是SAE的控制核心,它主要負責用戶接入控制、業務承載控制、尋呼、切換控制等控制信令的處理。
b. 業務網關(Serving Gateway)作為本地基站間切換時的錨定點,主要負責以下功能:在基站和公共數據網關之間傳輸數據信息;為下行數據包提供緩存;基於用戶的計費等。
c. 公共數據網關(PDN Gateway)作為數據承載的錨定點,提供以下功能:包轉發、包解析、合法監聽、基於業務的計費、業務的QoS控制,以及負責和非3GPP網路間的互聯等。
d. HSS(Home Subscriber Server)用於存儲用戶簽約信息的資料庫,存儲的信息包括:用戶標識信息、用戶安全控制信息、用戶位置信息、用戶策略控制信息等。
e. PCRFPolicy and Charging Rules Function)主要負責策略控制和計費控制,根據用戶使用的業務信息和用戶簽約的策略信息進行決策,確定用戶業務使用和計費的策略,並下發給網關中的策略執行實體。
3.IMS(IP Multimedia Subsystem)IMS是IP多媒體系統,是一種全新的多媒體業務形式,它能夠滿足現在的終端客戶更新穎、更多樣化多媒體業務的需求。目前,IMS被認為是下一代網路的核心技術,也是解決移動與固網融合,引入語音、數據、視頻三重融合等差異化業務的重要方式。IMS是3GPP/3GPP2 (移動) and TISPAN/ITU-T (固定) 網路架構的核心。在軟交換控制與承載分離的基礎上,IMS更進一步的實現了呼叫控制層和業務控制層的分離;IMS全部採用會話初始協議(SIP)作為呼叫控制和業務控制的信令.IMS 是一個在分組域(PS)上的多媒體控制/呼叫控制平台,IMS使得PS具有電路域(CS)的部分功能,支持會話類和非會話類的多媒體業務。IMS為未來的多媒體應用提供了一個通用的業務平台,典型的業務如呈現、消息、會議、一鍵通等等。將不同的業務進行分組可以得到以下一些類型。在 3GPP定義的IMS網路架構中,最突出的特點是引入了P-CSCF(代理呼叫會話控制功能)、S-CSCF(服務CSCF)、I-CSCF(互通 CSCF)三個會話控制功能實體來完成會話,使用HSS來存儲用戶數據。CSCF是整個系統的控制核心,P-CSCF是IMS用戶接入網路的入口點,P- CSCF把來自用戶的業務請求轉發到S-CSCF,由它完成業務的觸發控制,所有的業務控制在歸屬網路完成;MGCF(媒體網關控制功能)和IMS- MGW(IMS移動媒體網關)提供IMS系統和UMTS(通用移動通信系統)網路CS域、PSTN之間的互通;MRFC(多媒體資源功能控制器)和 MRFP(多媒體資源功能處理器)提供業務中所需的媒體資源以及相關的控制功能;BGCF是IMS域和電路交換域與外部網路之間的邊界點。3GPP IMS網路中,無論用戶處於歸屬網路還是拜訪網路中,所有的會話控制都經過P-CSCF路由回歸屬網路的S-CSCF,在歸屬網路中完成所有的業務觸發和控制。這種方式便於業務的部署,同時無論用戶在哪裡,都能獲得統一的業務體驗。2007 年10月,CCSA(中國的標准組織)的TC3&TC5聯合完成了國內統一IMS(common IMS)終端接入方式第一階段的需求討論,並確定了IMS用戶終端設備接入方式,所涉及類型包括移動的GPRS、EDGE、CDMA1X、WCDMA、 TD-SCDMA、CDMA2000和無線WiFi及有線接入DSL和Ethernet目前國內統一IMS也不考慮PES和窄帶接入,國內WiMax暫不納入統一IMS的范圍。

⑧ 單位上每台電腦有個私有ip,網關放在路由器里,請問要如何配置

你是想在核抄心路由下面接一個路由器(我稱之為子路由),然後配置無線wifi吧,那麼就把子路由的wan口也設置一個靜態ip,和單位其他的電腦同一網段並且ip地址不沖突,然後lan口的ip地址和wan口ip地址為不同網段,再設置wifi標識、wifi密碼和無線加密類型。希望可以幫到你~

⑨ 目前4g核心網業務網關對應用數據包處理引入的處理時延大約多少

移動網路在未來發展和演進上殊途同歸,4G時代WCDMA和CDMA2000兩大陣營將走向共同的IMS+SAE+LTE架構。CDMA發展組織(CDG)已正式放棄由3GPP2主導的另一4G候選技術,即超移動寬頻(UMB), 1.LTE(Long Term Evolution) LTE被稱之為演進的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究項目。 LTE使用與WiMAX及UMB相同的基本技術:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。 LTE 版本8標准於2008年底基本完成。新版本規定,在20MHz帶寬情況下,下行鏈路採用OFDM,峰值速率可高達326Mbit/s。上行鏈路採用單載波頻分多址(SC-FDMA)技術,峰值速率可高達86Mbit/s。全IP網路架構可使時延低於10ms,將明顯改善用戶體驗。 有一些人也把LTE稱之為3.9G,從他的性能來說已經達到了4G的情況。 2.SAE(Systems Architeture Evolution) 除了對無線接入網演進的研究,3GPP還開展了一項平行研究:即系統架構演進(SAE),來展示核心網路的演進要點。這是一個基於IP的扁平網路體系結構,又稱為EPC(Evolved Packet Core)。 3GPP定義的SAE基本架構中包含如下實體: a. MME(Mobility Management Entity)是SAE的控制核心,它主要負責用戶接入控制、業務承載控制、尋呼、切換控制等控制信令的處理。 ...移動網路在未來發展和演進上殊途同歸,4G時代WCDMA和CDMA2000兩大陣營將走向共同的IMS+SAE+LTE架構。CDMA發展組織(CDG)已正式放棄由3GPP2主導的另一4G候選技術,即超移動寬頻(UMB), 1.LTE(Long Term Evolution) LTE被稱之為演進的UTRA和UTRAN(Evolved UTRA and UTRAN)的研究項目。 LTE使用與WiMAX及UMB相同的基本技術:OFDM(Orthogonal Frequency division Multiplexing)和MIMO。 LTE 版本8標准於2008年底基本完成。新版本規定,在20MHz帶寬情況下,下行鏈路採用OFDM,峰值速率可高達326Mbit/s。上行鏈路採用單載波頻分多址(SC-FDMA)技術,峰值速率可高達86Mbit/s。全IP網路架構可使時延低於10ms,將明顯改善用戶體驗。 有一些人也把LTE稱之為3.9G,從他的性能來說已經達到了4G的情況。 2.SAE(Systems Architeture Evolution) 除了對無線接入網演進的研究,3GPP還開展了一項平行研究:即系統架構演進(SAE),來展示核心網路的演進要點。這是一個基於IP的扁平網路體系結構,又稱為EPC(Evolved Packet Core)。 3GPP定義的SAE基本架構中包含如下實體: a. MME(Mobility Management Entity)是SAE的控制核心,它主要負責用戶接入控制、業務承載控制、尋呼、切換控制等控制信令的處理。 b. 業務網關(Serving Gateway)作為本地基站間切換時的錨定點,主要負責以下功能:在基站和公共數據網關之間傳輸數據信息;為下行數據包提供緩存;基於用戶的計費等。 c. 公共數據網關(PDN Gateway)作為數據承載的錨定點,提供以下功能:包轉發、包解析、合法監聽、基於業務的計費、業務的QoS控制,以及負責和非3GPP網路間的互聯等。 d. HSS(Home Subscriber Server)用於存儲用戶簽約信息的資料庫,存儲的信息包括:用戶標識信息、用戶安全控制信息、用戶位置信息、用戶策略控制信息等。 e. PCRFPolicy and Charging Rules Function)主要負責策略控制和計費控制,根據用戶使用的業務信息和用戶簽約的策略信息進行決策,確定用戶業務使用和計費的策略,並下發給網關中的策略執行實體。 3.IMS(IP Multimedia Subsystem) IMS是IP多媒體系統,是一種全新的多媒體業務形式,它能夠滿足現在的終端客戶更新穎、更多樣化多媒體業務的需求。目前,IMS被認為是下一代網路的核心技術,也是解決移動與固網融合,引入語音、數據、 視頻三重融合等差異化業務的重要方式。 IMS是3GPP/3GPP2 (移動) and TISPAN/ITU-T (固定) 網路架構的核心。在軟交換控制與承載分離的基礎上,IMS更進一步的實現了呼叫控制層和業務控制層的分離; IMS全部採用會話初始協議(SIP)作為呼叫控制和業務控制的信令. IMS 是一個在分組域(PS)上的多媒體控制/呼叫控制平台,IMS使得PS具有電路域(CS)的部分功能,支持會話類和非會話類的多媒體業務。IMS為未來的多媒體應用提供了一個通用的業務平台,典型的業務如呈現、消息、會議、一鍵通等等。將不同的業務進行分組可以得到以下一些類型。 在 3GPP定義的IMS網路架構中,最突出的特點是引入了P-CSCF(代理呼叫會話控制功能)、S-CSCF(服務CSCF)、I-CSCF(互通 CSCF)三個會話控制功能實體來完成會話,使用HSS來存儲用戶數據。CSCF是整個系統的控制核心,P-CSCF是IMS用戶接入網路的入口點,P- CSCF把來自用戶的業務請求轉發到S-CSCF,由它完成業務的觸發控制,所有的業務控制在歸屬網路完成;MGCF(媒體網關控制功能)和IMS- MGW(IMS移動媒體網關)提供IMS系統和UMTS(通用移動通信系統)網路CS域、PSTN之間的互通;MRFC(多媒體資源功能控制器)和 MRFP(多媒體資源功能處理器)提供業務中所需的媒體資源以及相關的控制功能;BGCF是IMS域和電路交換域與外部網路之間的邊界點。 3GPP IMS網路中,無論用戶處於歸屬網路還是拜訪網路中,所有的會話控制都經過P-CSCF路由回歸屬網路的S-CSCF,在歸屬網路中完成所有的業務觸發和控制。這種方式便於業務的部署,同時無論用戶在哪裡,都能獲得統一的業務體驗。 2007 年10月,CCSA(中國的標准組織)的TC3&TC5聯合完成了國內統一IMS(common IMS)終端接入方式第一階段的需求討論,並確定了IMS用戶終端設備接入方式,所涉及類型包括移動的GPRS、EDGE、CDMA1X、WCDMA、 TD-SCDMA、CDMA2000和無線WiFi及有線接入DSL和Ethernet目前國內統一IMS也不考慮PES和窄帶接入,國內WiMax暫不納入統一IMS的范圍。收起

⑩ lte中eps中有哪幾種管理模式

核心分組網演進(EPC,Evolved Packet Core ),也被稱為SAE核心。系統架構演進(又名SAE,System Architecture Evolution)是3GPP對於無線通信標準的核心網路架構的升級計劃。

EPC的子項目包括:

移動性管理組件(MME):MME是LTE接入網路的關鍵控制節點。它負責空閑模式UE(用戶設備)跟蹤和尋呼控制。這些內容也包括UE的注冊與注銷過程,同時幫助UE選擇不同S-GW,以完成LTE系統內核網路CN)節點切換。通過與用戶歸屬伺服器(HSS)的信息交流,MME還能完成用戶驗證功能。其內部的非接入層(NAS)信令終端也負責生成和分配UE的臨時身份。它通過檢查UE內設置的公共陸基移動網(PLMN),決定UE是否能接受當地服務提供商的服務並完成UE的漫遊限制。 MME是為NAS信令提供加密/完整性保護的網路節點,並且負責安全密鑰管理。MME也支持合法的信令截取。 MME也通過S3埠提供LTE與2G/3G接入網路的控制面功能的移動性管理。 MME也支持通過S6A介面完成UE與家庭HSS之間的漫遊服務。
服務網關(S-GW):S-GW負責用戶數據包的路由和轉發,同時也負責UE在eNodeB之間和LTE與其他3GPP技術之間移動時的用戶面數據交換(通過端接的S4介面和完成2G/3G系統與P-GW之間的中繼)。 對於閑置狀態的UE,S-GW作為下行數據路徑極端的一個節點,並且下行數據到達時觸發尋呼UE。S-EW管理和存儲UE的上下文,例如IP承載服務的參數,網路內部的路由信息。在合法監聽的情況下,它還完成用戶傳輸信息的復制。
PDN網關(P-GW):PDN網關提供UE與外部分組數據網路連接點的介面傳輸。一個UE可以有同時通過多個P-GW訪問多個PDN。 P-GW實現指令控制,每個用戶的數據包過濾,計費支持,合法攔截與數據包篩選。 P-GW的另一個關鍵作用的是作為數據交換的核心組件,承載3GPP和非3GPP網路之間的數據交換,如與WiMAX和3GPP2(CDMA1X和EVDO)網路。
歸屬用戶伺服器(HSS):HSS是一個中央資料庫,包含與用戶相關的信息和訂閱相關的信息。HSS的功能包括:移動性管理,呼叫和會話建立的支持,用戶認證和訪問授權。 HSS基於pre-Rel-4歸屬位置寄存器(pre-Rel-4 HLR)和認證中心(AUC)。
接入網路發現和選擇功能(ANDSF):ANDSF的功能是為3GPP和非3GPP(如Wi-Fi)的用戶設備(UE)提供有關連接的接入信息。ANDSF的目的是協助UE發現在其附近的接入網路,並提供接入的優先次序和管理這些網路的連接規則(政策)。
演進的分組數據網關(ePDG):對ePDG的主要功能是確保數據傳輸的UE通過不可信的非3GPP接入網連接到EPC。為了這個目的,在ePDG與UE之間建立一個IPsec隧道

熱點內容
網卡了的原因 發布:2021-03-16 21:18:20 瀏覽:602
聯通客服工作怎麼樣 發布:2021-03-16 21:17:49 瀏覽:218
路由器畫圖 發布:2021-03-16 21:17:21 瀏覽:403
大網卡收費 發布:2021-03-16 21:16:50 瀏覽:113
路由器免費送 發布:2021-03-16 21:16:19 瀏覽:985
孝昌營業廳 發布:2021-03-16 21:15:54 瀏覽:861
網速增速代碼 發布:2021-03-16 21:15:29 瀏覽:194
怎麼黑光纖 發布:2021-03-16 21:14:54 瀏覽:901
埠增大 發布:2021-03-16 21:14:20 瀏覽:709
開機沒信號是什麼原因 發布:2021-03-16 21:13:45 瀏覽:645