随着越加深入的日常使用,会遇到一些新问题需要解决,免不了进行运维操作,这里汇总介绍 OpenWrt 系统下的常用运维操作技巧,助你快速解决最常见的使用问题。
遵纪守法
虽然软件、网络等技术产物是虚拟的,但最终是作用于现实生活中,与大众的日常生活息息相关,所以必然要接受各种法律法规的管控,各类技术人员首先需要学习并牢记当地的法律法规,以免误入歧途,玩火自焚。
在中国工作和生活的技术人员请学习如下法律法规:
《中华人民共和国网络安全法》、《计算机信息网络国际联网安全保护管理办法》、《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》
SSH 与 SCP
OpenWrt 作为一款基于 Linux 的系统,同样在运维方面也支持常见的 SSH 与 SCP 管理方式,SSH 即远程命令操作界面,SCP 则多用于配置文件管理。
SSH登录
各类支持 SSH 登录的客户端均可用于管理 OpenWrt,这里推荐一款常用的 Windows 软件putty

当然 OpenWrt 上也可以安装另一款软件,直接通过网页界面进行 SSH 管理。luci-i18n-ttyd-zh-cn

命令行方式管理 UCI 配置文件参数
OpenWrt 中很多启动脚本需要读取 /etc/config 目录下的 UCI 配置文件参数,有时可能界面不完善,或者网页界面不可访问,则可以通过默认的 UCI 命令进行管理,也可以上传配置文件覆盖,或者通过 vi 命令进行编辑。
示例一:不小心去掉了 uhttpd 的启用选项,导致网页界面无法访问,则可以通过命令行方式修改 uhttpd 的 UCI 配置文件参数。
# 设置 UCI 配置文件 uhttpd 中的 main 节点下的 enabled 参数为 1
uci set uhttpd.main.enabled=1
# 提交配置文件,即保存文件。
uci commit uhttpd
# 重载 uhttpd 启动脚本,以重新读取 UCI 配置文件中的参数。
service uhttpd restart
示例二:为没有网页界面的 OpenWrt 配置 LAN 口和 WAN 口参数。
# 修改 LAN 口 IP 地址。
uci set network.lan.ipaddr=192.168.11.1
# 提交配置文件,即保存文件。
uci commit network
# 重载 network 启动脚本,以重新读取 UCI 配置文件中的参数。
service network restart
-------------------------------------------------------------------------------------
# 修改 WAN 口协议为 PPPoE
uci set network.wan.proto=pppoe
# 设置拨号账号。
uci set network.wan.username=12345678
# 设置拨号密码。
uci set network.wan.password=1111
# 设置自动获取 IPv6
uci set network.wan.ipv6=auto
# 提交配置文件,即保存文件。
uci commit network
# 重载 network 启动脚本,以重新读取 UCI 配置文件中的参数。
service network restart
更多 UCI 命令说明请访问 OpenWrt 官方文档:https://openwrt.org/docs/guide-user/base-system/uci
SSH 远程登录
系统默认的 SSH 配置仅允许局域网设备登录,如果你想远程登录 SSH,则需要做如下更改。
注意:如果你开放了远程 SSH 登录,请做好必要的安全防护,以免遭受网络攻击。

SCP文件管理
日常运维中时常需要进行各类系统文件管理,这时就可以用到系统自带的SCP服务,在 Windows 端推荐使用 WinSCP
它的界面与传统的 FTP 之类的文件管理器一样,可以很直观的进行文件管理操作,SCP 与普通文件管理器的区别在于,它可以直接修改文件的权限,这对于 Linux 类系统是非常方便的。
注意:SCP 仅用于进行简单的文件管理,不可作为常规的文件管理器,传输大文件会出错,且传输速率低。

如果你仅仅只需要进行简单的上传、重命名、删除等操作,可以直接使用系统自带的网页版文件管理器,在“系统”-“文件助手”

DHCP 管理
自动按顺序分配 IP
OpenWrt 使用 Dnsmasq 来提供 DHCP 服务,默认分配 IP 地址并不是像传统路由器那样按顺序分配,而是根据客户端 MAC 地址的哈希值来为客户端分配 IP 地址,虽然并没有按照数字顺序分配,但实际上每次分配到的 IP 都是一样的,在没有人为干涉的情况下,通常客户端 IP 地址将长期保持不变。
如果你希望 OpenWrt 按照传统路由器那样,按数字顺序分配 IP 地址,则启用“网络”-“DHCP/DNS”-“高级设置”中的“顺序分配 IP”选项即可。

静态租约
默认情况下,DHCP服务会随机为局域网设备分配 IP,有时需要为局域网设备按指定要求配置固定的 IP 地址,这时就需要用到 DHCP 服务中的“静态租约”功能,以便通过路由器进行固定的 IP 分配,在“网络”-“DHCP/DNS”-“静态地址分配”中按需配置即可。


通告不同的DNS
默认情况下,路由器通过 DHCP 为局域网设备分配 IP 时,通常会将自己的 IP 作为 DNS 服务器地址,如果你需要局域网设备直接使用其它的 DNS 地址,则可以使用 DHCP 下发其它 DNS 地址。在“网络”-“接口”-“LAN”-“DHCP 服务器”-“高级设置”中按需配置即可。
默认情况下,路由器通告自己为 DNS 服务器。

例如,想让局域网设备直接访问 DNS 服务器 119.29.29.29 和 223.5.5.5,则按下图配置即可。

然后局域网设备重新连接网络就可以自动获得新的 DNS 地址信息。

旁路网关模式(旁路由)
需求一:有时可能需要在局域网内部署多台路由器,分别安装不同的软件或防火墙规则,但同一个局域网内只允许有一个网关,其它路由器上的软件却必须在网关模式下才能有效,但是不想使用二级路由模式。
需求二:局域网内原本的网关路由(主路由)不能更换,需要增加路由器接入同一个局域网中,然后让部分上网设备通过这个新增的路由器上网。
这类需求可以通过 DHCP 服务来实现旁路网关模式,指的是将新增路由器作为普通的上网客户端接入局域网中,然后通过 DHCP 服务自动给上网设备按需分配不同的网关,以实现让部分上网设备使用旁路网关联网的目的。
注意:此方法只适用于使用 Dnsmasq 作为 DHCP 服务器的局域网,提供 DHCP 服务的路由器可以是主路由,也可以是旁路由。也可以直接手动配置上网客户端的 IP 参数来使用旁路由。
以 OpenWrt 路由器为例:
1. 首先需要修改 LAN 口配置,设定一个局域网 IP ,并补齐网关地址和 DNS 地址。


2. 如果由主路由提供 DHCP 服务,则应当关闭旁路由的 DHCP 服务。
注意:作为旁路网关使用时,不可完全停用 Dnsmasq,应勾选 LAN 接口-“DHCP 服务器”-“常规设置”-“忽略此接口”选项。

3. 禁用 LAN 接口的 IPv6 服务,以避免局域网设备获得多个临时 IPv6 地址,详情参阅: https://iyzm.net/openwrt/478.html
4. 将旁路由接入局域网。(连接 LAN 口,然后重启一次旁路由。)
提示:“旁路网关”并不是什么特别深奥的功能,其本质上就是一台普通的上网设备,局域网其他设备通过“旁路网关”来上网而已,等同于局域网代理上网服务器,因功能上具备一些路由器特性,也被称为“旁路由”。
提示:如果主路由的网关 IP 与旁路由系统的默认 LAN 口 IP 一样,例如使用 OpenWrt-Life 固件,默认 LAN 口 IP 为 192.168.9.1,这种情况下直接在 “IPv4 网关” 输入 192.168.9.1 会提示错误,此时应当先修改 “IPv4 地址”(保存并应用),然后再补齐网关和 DNS 地址即可。
5. 登录负责局域网 DHCP 服务的路由器,打开 “网络”-“DHCP/DNS”-“编辑配置”,按需配置 Dnsmasq 的参数即可,确认配置无误后,点击“保存并应用”按钮后生效。
如果局域网内的 DHCP 服务器不是 Dnsmasq,则可直接手动配置客户端 IP 来使用旁路网关上网。

通过 DHCP 服务自动分配不同的网关示例效果:

为旁路网关启用 SNAT
上面的旁路网关示例是基于 OpenWrt-Life 固件实现的,如果当前网络中的主网关(主路由)是其它系统,导致客户端使用旁路网关时无法正常上网,或者你觉得某些应用未达到预期效果,那么此时可以通过配置旁路网关的防火墙,启用防火墙的 SNAT 功能,以便旁路网关彻底代理客户端的所有流量。
打开 “网络”-“防火墙”-“NAT 规则”,参照如下示例添加所需规则。


局域网 IP 地址扩容
默认情况下局域网可用 IP 为 254 个,大多数情况下完全够用。
例如:192.168.9.1-192.168.9.254,注意:0 和 255 IP不能使用,0 代表这个网段,255 则是这个网段的默认广播地址。
有时默认的局域网 IP 地址数量会变得不够用,例如饭店、商场等人员密集场所,这时就需要扩容局域网 IP 地址数量。
根据实际需求,修改 LAN 口参数,配置合适的 “IPv4 地址” 和 “IPv4 子网掩码” 即可,主要依靠子网掩码来划分 IP 范围。
例如子网掩码:255.255.248.0(表示可用 IP 地址数量为 2046个)
以此为例,起始 IP 从 192.168.0.1 开始,至 192.168.7.254 结束,
可用 IP 地址范围: 192.168.0.1-192.168.0.255,192.168.1.0-192.168.1.255……192.168.7.0-192.168.7.254
注意:如果你要手动为客户端配置 IP,第一个 0 和最后一个 255 IP地址是不能给上网设备用的。

注意:仅仅扩容 IP 地址数量是不够的,主路由需要更强的 CPU 和更大的 RAM 容量,建议配备高性能软路由,以此支持大规模上网设备。
如需更详细的 IP 计算辅助,推荐 “IP 计算器”:https://ipjisuanqi.com/
OpenWrt VLAN 配置说明
有时会需要为路由器配置 VLAN 接口,用于满足各类复杂的网络应用需求,尤其是在企业网络环境中,下面介绍在 OpenWrt 系统上的基础 VLAN 配置说明,以便运维人员快速上手。
以下图为例,演示相关 VLAN 配置参数填写规范。

VLAN 配置示例说明
LAN1 端口:用于 VLAN 1,作为 OpenWrt 路由器自身的局域网。
LAN2 端口:用于 VLAN 10,将外部的 VLAN10 网络接入 OpenWrt 路由器,且与自身的局域网互通。
LAN3 与 LAN4 端口:用于 VLAN20、21、22,将外部的 VLAN20 网络接入 OpenWrt 路由器,LAN3 端口也可连接二层交换机或电脑等,使得电脑和 OpenWrt 路由器均能接入 VLAN20 网络,而 VLAN 21、22只属于借道通过,不接入 OpenWrt 路由器。
VLAN 配置项说明:
未标记的出口:表示允许具有此 VLAN ID 号的数据包通过,但出站时移除 VLAN ID 号标记,同一个物理端口只允许一个 VLAN ID 号使用“未标记”,在各类企业路由系统中称之为 “Access 端口”,一般用于连接计算机等设备。
已标记的出口:表示允许具有此 VLAN ID 号的数据包通过,出站时仍然打上 VLAN ID 号标记,对端需要具备同样 VLAN ID 号的端口才能收到此数据包,在各类企业路由系统中称之为 “隧道接口”、“trunk 端口”。
不参与:表示此 VLAN ID 号的数据包不通过此端口,等同于禁用端口。
DSA 交换机配置
21.02 版 OpenWrt 固件,大多数机型已使用 DSA 交换机驱动,打开“网络”-“接口”-“设备”选项卡来配置,配置选项与旧版界面基本一样,只是多了一个“主 VLAN ID”选项。
可使用默认的 br-lan 来配置 VLAN 接口,也可按需将网口从 br-lan 中剥离,再新建一个设备名称,然后再按需配置 VLAN 接口。

打开 “网桥 VLAN 过滤” 选项卡,按需配置,此处按照上面的 VLAN 示例图进行配置,配置完毕后点击保存。

注意:配置完 VLAN 接口后不要点击“保存并应用”按钮,应先修改局域网 LAN 口的设备并保存,最后确认无误后再点击“保存并应用”按钮以使修改生效。

在接口界面,可按需添加接口,绑定所需的 VLAN 接口,以使 OpenWrt 路由器接入对应的 VLAN 网络,防火墙区域可自行按需调整。
注意:添加新接口时的名称可输入大写或小写,会原样保存至配置文件中,但此界面会始终以大写字母显示,如果要在其它地方调用接口名称,请留意大小写问题。

旧版交换机配置
21.02 版 OpenWrt 固件, 部分机型未适配 DSA 交换机驱动,这些机型使用旧版的交换机界面,参照如下示例配置。
打开“网络”-“交换机”界面,按需调整配置,默认的 VLAN 1 用于路由器自身的局域网,一般不用改动。

注意:使用旧版交换机界面的机型,LAN 口无需修改设备。

WAN 口 VLAN 配置(单口复用)
有时需要为 WAN 口配置多个 VLAN,例如家庭用户光猫单线复用实现上网与 IPTV 电视盒子共用,
WAN 口一般都是单端口,无法启用 “网桥 VLAN 过滤”,此时需要通过 “添加设备配置” 的方式来绑定 VLAN 端口。


防火墙管理
路由器作为网关设备时,防火墙的管理也是日常需要接触的部分,OpenWrt 的防火墙规则可以通过界面进行直观的管理,无需熟记复杂的命令行操作,下面介绍最常见的防火墙使用示例。
端口转发
当想从互联网访问某个局域网设备上的服务时,则需要配置防火墙端口转发,将公网 IP 的某个端口转发给局域网 IP,以达到内网服务对外公开的效果。在“网络”-“防火墙”-“端口转发”界面按需配置即可。


打开端口/通信规则
当你想把部署在路由器上的服务对外公开时,则需要配置通信规则,按需打开端口,例如你在路由器上安装了amule,想对外开放这个软件监听的端口。在“网络”-“防火墙”-“通信规则”界面按需配置即可。


NAT1 转发模式
使用路由器上网都是属于转发模式(NAT),一般为 NAT3 模式,绝大多数情况下都没有任何问题,但有时一些特殊软件,比如一些游戏程序可能需要 NAT1 模式,即 Full Cone NAT,允许无限制对外公开 UDP 端口,以此获得更好的联机体验。
勾选防火墙中 WAN 口的“完全锥型”选项即可,如果上网客户端是 Windows 之类的系统,还需要关闭系统自带的防火墙才能使 NAT1 生效。
注意:启用 NAT1 模式可能导致高网络风险,请酌情启用。

DMZ 端口转发
DMZ 全称 Demilitarized Zone,用于设置一个内网 IP 对外部网络完全公开,便于提供各类公共网络服务。
一般常见的路由器系统有专门的 DMZ 配置项,OpenWrt 系统并未设立专门的 DMZ 配置项,如需使用 DMZ 功能请手动配置“端口转发”参数,参照下图示例即可。
注意:当网关 OpenWrt 系统配置了 DMZ 功能的端口转发规则后,网关路由器上部署的网络服务将无法通过外部网络访问。
如果想让部分端口转发至其它局域网 IP ,应将其端口转发规则放置于 DMZ 规则前面。

阻止局域网 IP 访问内网
例如想阻止被设为 DMZ 的 IP 访问局域网,需在“防火墙”-“通信规则”添加一个规则,则参照下图设置即可。

重定向 DNS 查询(DNS劫持)
有时不希望上网客户端自行使用其它的 DNS 服务器,则可以在网关路由器上使用防火墙规则对所有 DNS 查询进行重定向,以将所有 DNS 查询转发至特定的 DNS 服务器,这样即使上网设备自行配置了其它 DNS 服务器,也是没有任何效果的。
打开“网络”-“防火墙”-“自定义规则”,按需添加防火墙规则即可。
# 将所有发往外网 53 端口的数据包重定向至此设备的 53 端口,即劫持所有通过此网关转发的 DNS 查询数据包。
# IPv4
iptables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53
iptables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
# IPv6
ip6tables -t nat -A PREROUTING -p udp --dport 53 -j REDIRECT --to-ports 53
ip6tables -t nat -A PREROUTING -p tcp --dport 53 -j REDIRECT --to-ports 53
NAT 转发加速
OpenWrt 系统默认情况下对上网数据包使用的是普通转发模式,即发往外网的数据包全部由 CPU 处理,一般路由器 CPU 性能较弱,可能无法跑满千兆带宽的速率,这时可以尝试启用 “NAT 转发加速” 功能,使用特定的转发加速机制来提升上网数据包转发效率,使得可以跑满带宽,并有效降低 CPU 负载。
打开 “网络”-“防火墙”-“路由/NAT 分载”,按需启用即可。
“软件流量分载” 是通用选项,任何机型都可以尝试启用。
“硬件流量分载” 只有部分机型有效,需要相关硬件支持。
注意:此功能可能会与部分软件不兼容,导致网络出现异常情况,请自行判断是否应该启用。

多核处理器还可以尝试启用 “网络”-“接口”-“全局网络选项”-“数据包引导” 功能,可能有助于进一步提高网络速度,也可能会起反作用,请自行判断是否应该启用。

命令行方式软件管理
首先你需要了解 OpenWrt 的软件包属性,OpenWrt软件安装文件后缀名为 “ipk” ,其本质上属于一个压缩包文件,里面包含可执行文件,安装脚本等信息,执行安装过程时,由系统内的 opkg 软件包管理系统,解析 ipk 安装包内的脚本信息,并执行相应的操作,最终完成安装。
OpenWrt 属于一款模块化的精简版 Linux 系统,所以它的软件包往往并不能单独使用,安装一个软件可能还需要安装其它的软件包(依赖)才能正常使用,类似于 Windows 上安装一些软件,还需要额外安装 C++、Directx 之类,好在软件列表内一般已经写好了依赖关系,安装一个 ipk 即可自动把需要的其它 ipk 连带着一起安装上,当然需要处于联网状态下才行。
注意:因为 OpenWrt 属于开源系统,不同的人编译的 ipk 文件,很可能其附带的依赖关系是不一样的。
除了可以使用界面管理软件,还可以直接使用命令行操作,下面就介绍使用命令行方式进行软件管理。
普通安装
OpenWrt 系统安装软件分为两步,第一步需要先更新软件列表,将包含软件包信息的索引文件下载到本地,这样才能执行后续的安装软件命令,建议每次安装之前都更新一次软件列表,以便获取最新的软件包索引。
# 更新软件包索引文件
opkg update
第二步执行安装软件命令,例如安装带中文界面的 samba4(以OpenWrt-Life固件为例)
opkg install luci-i18n-samba4-zh-cn
批量安装软件
想要一条命令就安装多个软件,例如安装建站三件套 mariadb、php8、nginx(以OpenWrt-Life固件为例)
opkg update
opkg install luci-i18n-mariadb-zh-cn luci-i18n-php8-zh-cn luci-i18n-nginx-zh-cn
手动上传并安装
例如从其它途径下载了 ipk 安装包文件,首先需要将 ipk 文件上传到系统目录,一般推荐 tmp 目录,重启就自动清空。
cd /tmp
opkg install *.ipk
注意:如果你上传了多个 ipk 文件,且这些 ipk 文件需要按照顺序安装,则不要使用上述命令,应明确输入对应的文件名分别安装。
强制安装
例如你从网络下载了某个 ipk 安装包文件,但是它附带的依赖关系与你使用的 OpenWrt 系统不符,使用正常的安装命令则提示安装失败,但你确信此软件肯定能在当前系统正常运行,那么可以使用强制安装命令将其装入系统(忽略依赖项)。
opkg install test.ipk --force-depends
卸载软件
有安装就有卸载,OpenWrt 卸载软件也很简单,当然卸载时仍然会根据 ipk 文件的依赖关系进行处理,默认规则为卸载一个软件,相关联的软件也会被连带着卸载掉,如果其它关联的软件刚好被另外一个软件使用着,则不会被卸载。
opkg remove luci-i18n-samba4-zh-cn
启动脚本管理
有些软件的启动脚本可能不太规范,无法与界面配合,或暂时没有专用界面,则可以通过系统菜单来管理软件的启动脚本,例如停止、重启软件,或禁止开机自启动等,前往“系统”-“启动项”界面进行操作即可。

恢复出厂
路由器一般都有 Rest 按钮,在路由器已正常开机的状态下,按住 Rest 按钮10秒左右再松开,即可自动恢复出厂设置, 如果设备没有 Rest 按钮,也可以使用命令方式执行恢复出厂。
# 执行恢复出厂命令,会提示是否确认执行。
firstboot
# 重启系统
reboot
正确格式化硬盘
日常使用中免不了需要为路由器配备硬盘,以存储各类数据,OpenWrt 属于 Linux 类系统,如果你打算为路由器配备一块硬盘长期使用,那么将硬盘格式化为 ext4 是最佳选择。
详情参见:https://iyzm.net/openwrt/72.html
高级访客网络(子网隔离)
有时可能需要在同一个路由器上部署多个局域网段,用于进行子网隔离,以避免网络应用的互相干扰,或为了提高网络安全性。
以无线路由器创建访客网络为例,比如想让访客网络与原有的局域网进行彻底隔离,防止访客用户连接到原本的局域网。
第一步
修改无线网络接口配置,创建一个新的网络接口,例如:为无线网络分配新接口 wifi
仅勾选新建的接口,然后点击保存、保存并应用以使修改生效。(提示:输入字符后按回车键即可键入新网络名称。)

第二步
打开“网络”-“接口”,为新建的 wifi 接口按需配置其它参数。
- 常规设置:将接口协议改为静态地址,为其分配一个新的局域网段 IP,并按需配置子网掩码。
- 防火墙设置:新建一个防火墙区域名称。
- DHCP 服务器:打开 DHCP 服务器。
然后点击保存并应用,以使修改生效。



第三步
打开“网络”-“防火墙”,为新建的防火墙区域配置规则。
- 入站数据:改为拒绝,禁止此区域的接口访问网关(路由器)。
- 转发:改为接受,即允许上网。(允许转发数据到其它防火墙区域)
- 允许转发到目标区域:勾选 WAN 口,即允许上网。
然后点击保存并应用,以使修改生效。

第四步
打开“网络”-“防火墙”-“通信规则”,添加规则以放行 DNS 查询入站,否则新防火墙区域下的接口将无法上网。

添加规则以放行 DHCP 请求入站,否则客户端将无法自动获取 IP 地址。

至此已全部配置完毕,新建的访客网络已可以上网,与原局域网彻底隔离,且无法访问路由器,安全性得到极大的提升。

正确配置无线信道/无线频宽
对于无线路由器,主要依靠无线电信号进行工作,无线电频率属于公共物理资源,同一个区域内存在多个无线电信号时,必然会产生信号干扰,从而影响无线网络使用体验。因此有必要了解无线网络的工作频率,以进行正确的配置,尽量避免信号干扰导致的负面影响。
信道编号只是为了方便人们记忆用的代号,实际对应的是无线电频率,根据 802.11 标准将用于无线网络的无线电频率进行了划分。
信道只是一个标记值,无线路由器会根据选择的频宽,自动绑定所需的无线频率范围。
详情参见:https://en.wikipedia.org/wiki/List_of_WLAN_channels
2.4G 无线频率
信道 | 频宽 |
---|---|
1 (2412MHz) 2 (2417MHz) 3 (2422MHz) 4 (2427MHz) 5 (2432MHz) 6 (2437MHz) 7 (2442MHz) 8 (2447MHz) 9 (2452MHz) 10 (2457MHz) 11 (2462MHz) 12 (2467MHz) 13 (2472MHz) 14 (2484MHz) | 20MHz 40MHz |
2.4G 无线频率规范下,一个信道代表了 5MHz 的频宽,无线路由器配置中一般可选频宽为 20MHz 或 40MHz
选择 20MHz 频宽时,共需要占用 5个连续的信道,因为 2.4G 无线需要额外占用 2MHz 用于保护频带,
因此实际互不干扰的无线信道只有 1、6、11
当选择 40MHz 频宽时,共需要占用 9个连续的信道,因此必然会与其它无线信号重叠,互相干扰无法避免,只有在周围没有其它无线信号时,启用 40MHz 频宽才能发挥最佳效果。
5G 无线频率
信道 | 频宽 |
---|---|
36 (5180MHz) 40 (5200MHz) 44 (5220MHz) 48 (5240MHz) 52 (5260MHz) 56 (5280MHz) 60 (5300MHz) 64 (5320MHz) 149 (5745MHz) 153 (5765MHz) 157 (5785MHz) 161 (5805MHz) 165 (5825MHz) | 20MHz 40MHz 80MHz 160MHz |
5G 无线频率规范下,一个信道代表了 20MHz 的频宽,无线路由器配置中一般可选频宽为 20MHz、40MHz、80MHz、160MHz
选择 20MHz 频宽时,则只需占用一个信道,即同一区域内,无线信道不同就不会产生干扰。
选择 40MHz 频宽时,共需要占用 2个连续的信道。
选择 80MHz 频宽时,共需要占用 4个连续的信道。
选择 160MHz 频宽时,共需要占用 8个连续的信道,即只能选择 36-64,如果选择 149以上信道,会因为无法满足信道需求而导致无线网络无法工作。不同国家的无线电法规不同,实际可用信道与无线路由器中的国家参数有关。
注意:有些无线路由器会使用特殊的 160MHz 频宽,本质上是 80MHz + 80MHz 频宽组合而成,因此实际速率并不能与真正的 160MHz 频宽相同。
计划任务配置指南
打开“系统”-“计划任务”按需配置即可,使用标准的 crontab 参数规则,为方便理解请查看下方表格。
# # # 注意:本示例仅作为演示计划任务的用法,不建议使用定时重启。
# # # 路由系统被设计为长期开机使用,除非系统或软件不稳定,否则无需使用定时重启。
# 示例:每周一的 5点整执行系统重启命令。
0 5 * * 1 sleep 60 && touch /etc/banner && reboot

分钟 | 小时 | 日 | 月 | 星期 | 描述 |
---|---|---|---|---|---|
0-59 | 0-23 | 1-31 | 1-12 | 0-6 | 参数范围。 |
*/10 | * | * | * | * | 每隔10分钟。 |
* | */1 | * | * | * | 每隔1小时。 |
* | * | */3 | * | * | 每隔3日。 |
30 | */1 | * | * | * | 每隔1小时30分钟。 |
30 | 1 | * | * | * | 每天1点30分。 |
0 | 0 | 15 | * | * | 每月15号的0点。 |
30 | 22 | 5,12,25 | * | * | 每月5号、12号、25号的22点30分。 |
0 | 14 | 1 | 1,6,12 | * | 在1月、6月、12月的1号14点整。 |
0 | 21 | * | * | 1-5 | 每周一至周五的21点整。 |
0 | 8 | * | * | 0,6 | 每周六和周日的8点整。 |