Machine Translated by Google
Contenido
acerca de esta guía
Capítulo 1. Conozca su enrutador 4G LTE
1. 1. Descripción general del producto. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1. 2. Disposición del panel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.
2. 1.Vista superior. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
1. 2. 2.Panel trasero. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Capítulo 2. Conexión del hardware
2. 1. Requisitos para la Operación. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 2. 2. Coloque
su enrutador 4G LTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 2. 3. Conecte su enrutador
4G LTE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
Capítulo 3. Iniciar sesión en su enrutador 4G LTE
Capítulo 4. Configurar conexiones a Internet
4. 1. Utilice el asistente de configuración rápida. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
13 4. 2. Crear un perfil de conexión. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4. 3. Configurar el túnel IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4. 3. 1.Utilice el servicio de túnel público IPv6-6to4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
4. 3. 2.Especifique el sexto túnel con los parámetros proporcionados por su ISP. . . . . . . . . 16 4. 4.
Pruebe la conectividad a Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . dieciséis
Capítulo 5. Calidad del servicio
Capítulo 6. Seguridad de la red
6. 1. Proteger la Red de los Ataques Cibernéticos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 6. 2. Servicio
de Filtrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 6. 3. Control de
acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6. 4. Vinculación IP y MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 6. 5.
Cortafuegos IPv6. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Capítulo 7. Controles parentales
Capítulo 8. SMS
1
2
6
10
12
18
21
28
32