欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      策略路由

      時間:2019-05-15 15:41:26下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關的《策略路由》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《策略路由》。

      第一篇:策略路由

      文檔名稱 文檔密級

      acl number 2000

      rule 10 permit source 192.168.0.0 0.0.255.255//提取源地址 acl number 2001

      rule 10 permit source 192.168.1.0 0.0.255.255

      policy-based-route aaa deny node 3

      if-match acl 2000 //匹配ACL 2000,即內(nèi)部服務器發(fā)出的流量 policy-based-route aaa permit node 5

      apply ip-address next-hop 1.1.1.1//應用下一跳1.1.1.1 policy-based-route aaa deny node 7

      if-match acl 2001//匹配ACL 2222,即內(nèi)部服務器發(fā)出的流量 policy-based-route aaa permit node 10

      apply ip-address next-hop 1.1.1.1//應用下一跳1.1.1.1

      interface GigabitEthernet0/0

      ip policy-based-route aaa//在路由源接口應用改策略

      2007-04-27

      H3C機密,未經(jīng)許可不得擴散 第1頁, 共1頁

      第二篇:Linux防火墻下的應用策略路由

      Linux防火墻下的應用策略路由

      假設,網(wǎng)絡中有兩個外部接口,IP地址分別為eth0 172.16.1.1/24,eth1 10.0.0.1/24,連接內(nèi)部網(wǎng)絡的接口為eth2 192.168.1.1?,F(xiàn)在設計這樣一個策略,將所有來自內(nèi)部網(wǎng)絡的web服務的數(shù)據(jù),走向172.16.1.1這個出口。其他的數(shù)據(jù)走向 10.0.0.1 這個出口。

      #接口設置

      ifconfig eth0 172.16.1.1 netmask 255.255.255.0

      ifconfig eth1 10.0.0.1 netmask 255.255.255.0

      ifconfig eth2 192.168.1.1 netmask 255.255.255.0

      echo 1 >/proc/sys/net/ipv4/ip_forward

      #將web服務類的數(shù)據(jù)包打上標示100,用于實現(xiàn)策略路由的是iproute2工具包,但是iproute2工具包是無法根據(jù)端口來進行匹配的,因此,需要借助iptables來配合iptables-t mangle-A PREROUTING-p tcp--dport 80-j MARK--set-mark 100

      #增加多路由表 假設172.16.1.1 這一出口的網(wǎng)關是172.16.1.254

      ip route add 0/0 via 172.16.1.254 table 100

      #設置路由策略 凡是數(shù)據(jù)包標記位上是100的數(shù)據(jù),查詢100號路由表

      ip rule add fwmark 100 table 100

      #NAT 如果需要的話,進行NAT 不需要的話,就直接路由

      iptables-t nat-A POSTROUTING-o eth2-j MASQUERADE

      本文主要是說明了把iptables和iproute2協(xié)同以后可以做出很多很強的應用。你可以利用iptables強勁的對數(shù)據(jù)報的識別能力來將不同類型的數(shù)據(jù)包打上你自己定義的標示,然后利用iproute2的策略路由的功能來對路由進行人為的干預。

      第三篇:路由學習體會

      display current 展示當前配置

      [Quidway]display version 顯示版本信息

      [Quidway]display current-configuration 顯示當前配置

      [Quidway]display interfaces 顯示接口信息

      [Quidway]display ip route 顯示路由信息

      [Quidway]sysname aabbcc 更改主機名

      [Quidway]super passwrod 123456 設置口令

      [Quidway]interface serial0 進入接口

      [Quidway-serial0]ip address [Quidway-serial0]undo shutdown 激活端口

      [Quidway]link-protocol hdlc 綁定 hdlc 協(xié)議

      [Quidway]user-interface vty 0 4

      [Quidway-ui-vty0-4]authentication-mode password

      [Quidway-ui-vty0-4]set authentication-mode password simple 222 [Quidway-ui-vty0-4]user privilege level 3 [Quidway-ui-vty0-4]quit

      [Quidway]debugging hdlc all serial0 顯示所有信息

      [Quidway]debugging hdlc event serial0 調(diào)試事件信息

      [Quidway]debugging hdlc packet serial0 顯示包的信息

      配置路由器

      -----------------------------telnet配置方式、ftp配置方式都需預先對路由器進行相應的配置,而通過AUX口配置方式需要連接modem

      1、通過console口配置:

      RJ45頭一端接在路由器的console口上

      9針(或25針)RS232接口一端接計算機的串行口上

      2、通過撥號遠程配置:

      PC-MODEM-PSTN/ISDN-MODEM-(備用電纜)ROUTER 當配置遠程路由器時,可通過撥號線路連接到需要配置的路由器上--

      3、通過Telnet配置本地路由器

      [H3C-Ethernet0/0]ip address 10.0.0.100 24 缺省的telnet登錄用戶名:admin 口令:admin

      4、通過啞終端方式配置: 對同異步口配置: [H3C-Serial0/0]physical-mode async [H3C-Serial0/0]undo modem [H3C-Serial0/0]async mode flow 對8/16異步口配置: [H3C-Serial0/0]undo modem [H3C-Serial0/0]async mode flow

      5、通過ftp方式傳送配置文件

      ftp client 10.110.0.2-ethernet-ftp server 10.110.0.1 在路由器上啟動ftp服務器--添加用戶名、密碼: [H3C]local-user tt [H3C-luser-tt]service-type ftp [H3C-luser-tt]password simple tt--啟動ftp服務器:鍵入ftp-server enable 在終端上啟動ftp客戶端程序 ftp a.b.c.d username:tt password:tt ftp> put local file: remote file: ftp>dir ftp>quit 命令行概述

      -----------------------------

      1、用戶視圖 ? cd debugging delete display ping save reset reboot 執(zhí)行reboot命令可以重新啟動路由器,重新啟動路由器后路由器內(nèi)存中所有配置會丟失。要想使配置在重新啟動或掉電后不會丟失,可以在用戶視圖下執(zhí)行save命令將當前配置寫到路由器的永久存儲介質(zhì)flash中。要想刪除flash中所有配置,只要在用戶視圖下執(zhí)行reset save-configurtion命令,然后再重新啟動路由器就能清空內(nèi)存中的配置。

      2、系統(tǒng)視圖 system-view [H3C]? acl arp bgp firewall ipsec local-user ppp

      3、接口視圖 [H3C]interface s0/0 [H3C-Serial0/0]? baudrate async ip shutdown physical-mode dialer quit loopback 忘記口令的處理

      -----------------------------重啟路由器

      啟動時,屏幕上出現(xiàn)“press ctrl-b enter boot menu..”,按下ctrl+b,進入路由器的bootrom菜單

      輸入bootrom密碼(默認為空,直接回車即可)選擇清除密碼(5),重啟路由器(reboot)修改密碼 常用display命令

      -----------------------------display version display current-configuration display interface ppp協(xié)議配置命令

      -----------------------------封裝ppp:link-protocol ppp 設置驗證類型:ppp authentication-mode {pap|chap} 設置用戶名、口令、服務類型: [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp pap配置命令

      -----------------------------驗證方配置

      配置驗證方式:ppp authentication-mode pap 配置用戶列表: [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp 被驗證方配置 配置pap用戶名

      ppp pap local-user username password {simple|cipher} password chap配置命令

      -----------------------------主驗證方配置

      配置本地驗證對端(方式為chap):ppp authentication-mode chap 配置本地名稱:ppp chap user username 將對端用戶名和密碼加入本地用戶列 [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp 被驗證方配置 配置本地名稱密碼

      [H3C-Serial0/0]ppp chap user username [H3C-Serial0/0]ppp chap password {simple|cipher} password ppp典型配置舉例1 主驗證方(RouterA)S0/0-PAP驗證-S0/0被驗證方(RouterB)[RouterA]local-user routerb [RouterA-luser-routerb]password simple hello [RouterA-luser-routerb]service-type ppp [RouterA]interface s0/0 [RouterA-Serial0/0]ppp authentication pap [RouterB]interface s0/0 [RouterB-Serial0/0]ppp pap local-user routerb password simple hello ppp典型配置舉例2 主驗證方(RouterA)S0/0-CHAP驗證-S0/0被驗證方(RouterB)[RouterA]local-user routerb [RouterA-luser-routerb]password simple hello [RouterA-luser-routerb]service-type ppp [RouterA]interface s0/0 [RouterA-Serial0/0]ppp chap user routera [RouterA-Serial0/0]ppp authentication-mode chap [RouterB]local-user routera [RouterB-luser-routera]password simple hello [RouterB-luser-routera]service-type ppp [RouterB]interface s0/0 [RouterB-Serial0/0]ppp chap user routerb MultiLink PPP(MP):將多個ppp鏈路捆綁使用

      -----------------------------典型案例略

      1、顯示路由表信息 [H3C]display ip routing-table

      2、路由的來源(protocol): 鏈路層協(xié)議發(fā)現(xiàn)的路由(direct)--開銷小配置簡單,無需人工維護。只能發(fā)現(xiàn)本接口所屬網(wǎng)段的路由。

      手工配置靜態(tài)路由(static)--無開銷,配置簡單,需人工維護,適合簡單拓撲結構的網(wǎng)絡。動態(tài)路由協(xié)議發(fā)現(xiàn)的路由(rip、ospf等)--開銷大,配置復雜,無需人工維護,適合復雜拓撲結構的網(wǎng)絡。

      3、路由優(yōu)先級(preference):從優(yōu)先級最高的協(xié)議獲取的路由,最先被選擇加入路由表中。(數(shù)值越小優(yōu)先級越高)direct 0 ospf 10 static 60 rip 100 ibgp 256 ospf ase 150 ebgp 256 unknown 255

      4、路由權(cost):到達這條路由所指的目的地址的代價,因素:線路延遲、帶寬、線路占有率、線路可信度、跳數(shù)、最大傳輸單元;靜態(tài)路由的權值為0

      5、靜態(tài)路由及配置

      [H3C]ip route-static ip-add {mask|masklen} {inter-type inter-name|nexthop-add} [preference value] [reject|blackhole] ip route-static 129.0.0.1 16 10.0.0.2 ip route-static 129.0.0.1 255.255.0.0 10.0.0.2 ip route-static 129.0.0.1 16 serial 2/0 只有下一跳所屬的接口是點對點的接口時,才可以填寫inter-name,否則必須填寫nexthop-add 可達路由:路由器將去往該目的地的IP報文送往下一跳

      目的地不可達的路由:當?shù)侥骋荒康牡氐撵o態(tài)路由具有reject屬性時,任何去往該目的地的IP報文都將被丟棄,并且通過ICMP消息通知源主機目的地不可達

      目的地為黑洞的路由:當?shù)侥骋荒康牡氐撵o態(tài)路由具有Blackhole屬性時,任何去往該目的地的IP報文都將被丟棄。同reject的區(qū)別是不向源主機發(fā)送任何消息

      6、缺省路由:ip route-static 0.0.0.0 0.0.0.0 10.0.0.2

      7、路由自環(huán):指某個報文從一臺路由器發(fā)出,經(jīng)過幾次轉(zhuǎn)發(fā)之后又回到初始的路由器。當產(chǎn)生路由自環(huán)時,報文會在幾個路由器之間循環(huán)轉(zhuǎn)發(fā),直到TTL=0時才被丟棄,極大地浪費了網(wǎng)絡資源

      8、動態(tài)路由協(xié)議在協(xié)議棧中的位置 OSPF-IP 89 BGP-TCP 179 RIP-UDP 520 import-route

      9、RIP RIPv1不支持VLSM 使用廣播發(fā)送報文

      RIPv2支持VLSM,明文和MD5密文認證 使用廣播和組播方式(224.0.0.9)發(fā)送報文 [H3C]rip [H3C-rip]network network-number [H3C-rip]peer ip-add 配置報文的定點傳送(不支持廣播時)(一般不推薦配)rip version 1 rip version 2 [[broadcast|muticast]指定接口版本(接口視圖下)指定接口的工作狀態(tài)(接口視圖下)rip work rip input rip output 配置RIPv2路由聚合:summary 配置RIPv2報文的認證(接口視圖下)rip authentication-mode simple passwd rip authentication-mode md5 [nonstandard-compatible|usual] string 顯示rip的調(diào)試信息 terminal monitor terminal debugging debugging rip packet

      10、OSPF 配置路由器的router ID [H3C]router id a.b.c.d 啟動ospf協(xié)議 [H3C]ospf [process-id] 配置ospf區(qū)域及發(fā)布的網(wǎng)段 [H3C-ospf-1]area area-id 在指定網(wǎng)段使能ospf [H3C-ospf-1-area-0.0.0.0]network ip-add wildcard-mask

      11、訪問控制列表

      基于接口的ACL 1000-1999 基本的ACL 2000-2999 acl number acl-num [match-order {config|auto}] rule [rule-id] {permit|deny} [source sour-add sour-wildcard|any] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name] 高級的ACL 3000-3999 acl number acl-num [match-order {config|auto}] rule [rule-id] {permit|deny} protocol [source sour-add sour-wildcard|any] [destination dest-add dest-wildcard|any] [source-port operator port1 [port2]] [dest-port operator port1 [port2]] [icmp-type {icmp-type icmp-code|icmp-message}] [precedence pre] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name] 基于MAC地址ACL 4000-4999

      第四篇:路由設計自薦信

      尊敬的領導:

      您好!

      首先感謝您在百忙之中抽出時間閱讀我的求職信,您的信任就是我的動力!

      我是一名即將于20XX年畢業(yè)的XX學院學生,所學專業(yè)是計算機。

      大學四年中,我吸取了豐富的專業(yè)知識并鍛煉了自己的能力。通過四年的苦讀,我掌握了C語言、匯編語言、編譯原理、powerbuilder,數(shù)據(jù)庫原理,并對面向?qū)ο蟮腃 和VC 等Windows編程有一定了解。課外我還自學了Delphi編程,ASp動態(tài)網(wǎng)頁及網(wǎng)絡數(shù)據(jù)庫。學好計算機必須有過硬的外語水平,我以較好的成績連續(xù)性通過了國家英語四級考試,現(xiàn)已能閱讀并翻譯計算機資料。另外值得一提的是我利用業(yè)余時間考取了Microsoft 公司的MCSE(Microsoft Certified System Engineer)。

      自入校以來,我充分利用業(yè)余時間廣泛的參加社會實踐活動。曾先后在兩家網(wǎng)絡公司做過網(wǎng)管和技術員等兼職工作。積累了豐富的實踐經(jīng)驗,尤其是在網(wǎng)絡管理及維護方面。

      若有幸加盟,我可以致力于貴公司的局域網(wǎng)的設計實現(xiàn)以及維護,或局域網(wǎng)廣域網(wǎng)的交換與路由設計實現(xiàn)和維護等工作。

      一個人惟有把所擅長的投入到社會中才能使自我價值得以實現(xiàn)。別人不愿做的,我會義不容辭的做好;別人能做到的,我會盡最大努力做到更好!發(fā)揮自身優(yōu)勢,我愿與貴單位同事攜手共進,共創(chuàng)輝煌!

      再次感謝您在百忙之中讀完本人的求職簡歷,誠祝事業(yè)蒸蒸日上

      此致

      敬禮!

      自薦人:XX

      XX年XX月XX日

      第五篇:無線路由大講堂

      大家好,我們的無線路由大講堂今天正式開課啦,熱烈歡迎無線網(wǎng)絡新用戶前來“關注”。本系列課程的主要目的在于普及無線路由器的基本知識,介紹無線路由的基本功能,展示無線路由更多的用途;這里沒有高深莫測的技術、也沒有生澀難懂的名詞、更沒有繁瑣雜亂的設置,有的只是“讓無線網(wǎng)絡應用變簡單”的美好愿望。

      本系列課程將從無線路由的最基本設置開始講起,之后大家還會學習到“如何讓無線網(wǎng)絡更安全”、“如何使用WPS一鍵加密”、“如何擴大無線網(wǎng)絡覆蓋范圍”、“如何使用路由器的端口映射功能”、“如何改善無線連接效果”??等基礎課程,如果你對這些感興趣的話,那么請大家持續(xù)關注吧——精彩內(nèi)容就在眼前,你值得關注!無線路由大講堂的第一課馬上開始,今天講的主要內(nèi)容是無線路由器的基本設置。如果你是一位無線網(wǎng)絡“大蝦”,那么請點擊頁面上的“×”鍵,因為這一課對你毫無幫助;但如果你是一位剛剛接觸無線路由器的網(wǎng)絡“小白”,那么開篇第一課將是你本次學習之旅的關鍵,千萬別錯過哦。

      第一節(jié):硬件連接

      說道無線路由器的最基本設置,當然要從硬件連接開始,不要以為這是很簡單的事情,如果你將WAN/LAN口插反,那么所有的基本設置都無從談起??。

      無線路由器接口 首先當然是插好電源線,接下來就是用網(wǎng)線連接硬件設備了。圖中藍色的RJ45接口是WAN口(通常只有1個),通過網(wǎng)線將它與ADSL Modem相連;而四個黃色的RJ45接口則是LAN口(通常有2-4個),通過網(wǎng)線將它們與PC/筆記本相連即可。現(xiàn)在接通電源,待無線路由的狀態(tài)指示燈亮起后,我們就可以開始下一步設置了。(PS:在此還要多說一句,有些無線路由器設計了電源開關,很多用戶在第一次使用時總是忘記打開它,導致指示燈不能正常亮起)

      第二節(jié):查看無線路由器基本信息

      現(xiàn)在我們要做的就是查看無線路由器的默認IP地址、用戶名和密碼。

      查看無線路由器基本信息 IP地址、用戶名、密碼這些基本信息一般都寫在無線路由器底部的銘牌上,默認的IP地址一般為192.168.1.1,默認的用戶名和密碼一般均為admin。不過也有例外,比如NETGEAR的無線路由產(chǎn)品,密碼就變更為“password”。也有些“另類”廠商,只把這些信息寫在使用手冊中,用戶需要用心查找一下。

      好啦,到此無線路由器的“外部設置”就搞定了,現(xiàn)在開始“內(nèi)部設置”。

      光盤向?qū)?、智能向?qū)Ш涂焖僭O置向?qū)?/p>

      第三節(jié):設置無線路由器

      在設置無線路由器之前,我們還要設置一下筆記本/PC的有線/無線網(wǎng)卡的TCP/IP協(xié)議,由于無線路由器一般都是默認開啟DHCP功能(DHCP功能:簡單來說就是給筆記本/PC自動分配IP地址)的,所以我們可以設置其為自動獲得IP地址(或把網(wǎng)卡IP地址設置為與無線路由同一段的IP地址)。

      設置TCP/IP協(xié)議

      好啦,現(xiàn)在我們可以開始正式設置無線路由器了。不過此時你可能面臨三種選擇:光盤設置向?qū)?、智能設置向?qū)Ш涂焖僭O置向?qū)А?/p>

      先來說說光盤設置向?qū)В櫭剂x,就是通過隨機附帶的光盤進行無線路由器的基本設置。用戶只需將光盤放入筆記本/PC的光驅(qū)中,安裝應用程序便會自動運行。

      光盤安裝向?qū)贸绦?/p>

      現(xiàn)在點擊“安裝向?qū)А奔纯砷_始無線路由器的基本設置,主要設置步驟包括SSID(無線網(wǎng)絡名稱)設置、網(wǎng)絡接入方式設置和無線加密設置。其中網(wǎng)絡接入方式設置和無線加密設置較為關鍵,且在不同的使用環(huán)境下,設置方式也有所不同,因此我們將在下文做詳細介紹。

      接下來說說智能設置向?qū)Ш涂焖僭O置向?qū)?,選擇這兩種設置向?qū)Х绞?,首先需要進入無線路由器Web配置界面:在IE地址欄中輸入此前查看到的無線路由默認IP地址,例如192.168.1.1,在彈出的登錄界面中輸入用戶名和密碼即可成功登錄。

      智能/快速設置向?qū)?/p>

      智能設置向?qū)Ш涂焖僭O置向?qū)У幕驹O置步驟與光盤設置向?qū)Щ鞠嗨?,同樣主要包括SSID(無線網(wǎng)絡名稱)、網(wǎng)絡接入方式和無線加密三種設置,而不同的是,智能設置向?qū)Э梢宰詣幼R別用戶網(wǎng)絡的接入方式,省去了用戶了解什么是動態(tài)IP、靜態(tài)IP或PPPoE接入方式的麻煩。

      因此,如果用戶選擇的無線路由器具備智能設置向?qū)В敲丛O置起來就會非常簡單;而如果是非智能的設置向?qū)?,那么還需要詳細了解一下各種網(wǎng)絡接入方式,現(xiàn)在我們就詳細的介紹一下。

      根據(jù)實際使用環(huán)境選擇網(wǎng)絡接入方式

      第四節(jié):根據(jù)實際使用環(huán)境 選擇網(wǎng)絡接入方式 目前主要的網(wǎng)絡接入方式有五種,即靜態(tài)IP、動態(tài)IP、PPPoE、L2TP和PPTP接入。其中對于家庭用戶來說,最常用到的就是PPPoE接入方式,下面我們來具體介紹一下。

      ADSL用戶選擇的接入方式:

      PPPoE接入方式

      ADSL是我國應用最廣的寬帶上網(wǎng)方式,擁有非常龐大的用戶群。那么選擇ADSL上網(wǎng)的家庭用戶應該如何設置無線路由呢?首先在無線路由的Web配置界面中找到“廣域網(wǎng)”設置,然后在這里進行上網(wǎng)方式的選擇。對于ADSL網(wǎng)絡來說,我們需要選擇的是PPPoE選項(point to point protocal over Ethernet)。選擇好后,輸入我們在辦理ADSL時運營商提供的用戶名和密碼(或者是自己已經(jīng)修改的),保存重啟路由器后,就可以成功連接因特網(wǎng)了。

      其它接入方式

      下面再來講講其它四種接入方式:如果用戶的上網(wǎng)方式需要輸入固定IP地址、子網(wǎng)掩碼和網(wǎng)關地址,那么請選擇靜態(tài)IP接入;如果用戶的上網(wǎng)方式需要自動獲取IP地址,那么請選擇動態(tài)IP接入;而對于剩下的L2TP和PPTP兩種接入方式,一般家庭用戶完全可以忽略,因為很難接觸到。

      關鍵步驟:無線網(wǎng)絡加密和修改密碼

      第五節(jié):給無線網(wǎng)絡加密和修改默認密碼 在前文介紹的三種設置向?qū)е?,無線加密都是其中必選的設置,由此可見無線加密的重要性。

      選擇無線加密方式

      那么面對如此多的加密方式,普通家庭用戶又該如何選擇呢?如果你仍在使用老舊的11g無線路由器(54M),那么WEP加密方式幾乎是你的唯一選擇,不過這種加密方式很容易被破解,因此強烈建議此類用戶升級無線路由器。而如果你正在使用的是11n無線路由器(150M或300M),那么請不要選擇WEP加密方式,因為它不僅不夠安全,還會將你的無線速率限制在11g水平;正確的選擇應該是WPA/WPA2-PSK加密,加密算法還應選擇AES算法,這樣既可以獲得最安全的無線網(wǎng)絡,又能保持11n應有的無線性能。最后必須再羅嗦一句,使用無線路由器,請給你的無線網(wǎng)絡加密,我們強烈建議您選擇WPA/WPA2-PSK加密方式。

      設置好了無線加密就萬事大吉了嗎?當然不,我們還必須去修改登錄無線路由器Web界面的默認用戶名和密碼。

      修改默認用戶名和密碼

      為了防止“他人”篡改無線路由器的基本設置,用戶必須修改默認的登錄用戶名和密碼。修改完畢后,保存重啟路由器,然后重新登錄,檢查新的用戶名和密碼是否生效,這樣才算是完成了無線路由器的基本安全防護。

      到此,無線路由器的基本設置就算完成了,用戶已經(jīng)可以開始體驗精彩的無線新生活啦。注重細節(jié)設置 無線體驗更精彩 總結

      第六節(jié):注重無線路由細節(jié)設置

      完成了無線路由的基本設置,我們還需要注意一些細節(jié)的設置,如修改默認IP地址、起一個個性的SSID等。

      局域網(wǎng)細節(jié)設置

      建議大家修改無線路由器默認的IP地址,例如將常見的192.168.1.1改為10.0.0.1,這樣不僅可以避免與接入網(wǎng)絡發(fā)生沖突(動態(tài)IP接入),還能提升無線網(wǎng)絡的安全性(防止非法入侵者輕易猜到你的IP網(wǎng)段)。此外,建議初級用戶使用無線路由的初期開啟DHCP功能(自動分配IP地址),待熟悉了網(wǎng)卡IP地址的設置后,建議立即改為手動設置IP地址(與路由器IP地址在同一網(wǎng)段即可),并關閉DHCP功能,這樣可以讓網(wǎng)絡變得更加安全。

      無線網(wǎng)絡細節(jié)設置

      首先建議大家設置一個個性的SSID(網(wǎng)絡名稱),這樣便于在無線網(wǎng)絡列表中迅速找到自己的無線網(wǎng)絡,而且搭配關閉SSID廣播使用,可以明顯提升網(wǎng)絡的安全性。當然,對于初級用戶來說,初期還是打開SSID廣播比較方便,待熟悉了無線網(wǎng)絡連接后,可立即關閉此功能,提升網(wǎng)絡整體的安全性。而對于網(wǎng)絡模式的選擇,我們推薦11b/g/n混合模式,這樣可以保證最大的兼容性,讓各種wifi終端均可順利接入你的無線網(wǎng)絡。

      總結:更簡單的設置 更出色的體驗

      怎么樣,今天《無線路由大講堂》第一課的內(nèi)容你學會了嗎?現(xiàn)在我們再來做個總結吧。拿到一臺全新的無線路由器,首先要將硬件連接好,重點注意電源開關和LAN/WAN口的連接;接下來就是選擇“設置向?qū)А?,如果有智能向?qū)?,那么整個設置過程都會變得很簡單;如果沒有智能向?qū)?,詳細看過了我們的網(wǎng)絡接入方式介紹,你同樣可以迅速作出正確的選擇;最后也是最重要的,那就是千萬不要忘記給無線網(wǎng)絡加密和修改默認登錄密碼,否則??你懂的!

      那么如果我的無線路由器較老,沒有“設置向?qū)А痹趺崔k呢?我們再附贈你一個簡單明了的圖文教程《家用無線路由器基本設置》,相信你一看就懂。

      通過今天的課程,相信你已經(jīng)可以迅速、獨立的完成無線路由器的基本設置了,那就趕快去動手實踐一下吧,展示一下學習的成果。對了,別忘了繼續(xù)關注下一期《無線路由大講堂》哦。最基本的才是最重要的:無線加密

      大家好,無線路由大講堂第二課今天繼續(xù)開講了!什么,你還沒有看過第一課?那么請先猛擊《從基本設置開始 無線路由大講堂開課啦》這篇文章。通過第一課的學習,相信你已經(jīng)可以獨立完成無線路由器的基本設置了,那么今天我們就更近一步,學習一下如何讓自己的無線網(wǎng)絡更安全!

      本堂課所講的無線網(wǎng)絡“防護措施”仍比較基礎,而且必須強調(diào)的是,我們所介紹的防護方法絕對不能100%阻止黑客的入侵(甚至連50%都做不到⊙﹏⊙b汗),但對于普通無線用戶來說,這些防護方法已經(jīng)完全夠用了,例如防個鄰居蹭網(wǎng)什么的還是非常有效的。怎么樣,有興趣嗎?那就和我們一起來學習吧。

      最基本的才是最重要的:設置無線加密

      在第一節(jié)課中我們已經(jīng)強調(diào)了設置無線加密的重要性,這里我們?nèi)匀灰敿毜刂貜鸵淮?。拿到一款全新的無線路由器,首先要做的就是完成它的基本設置(推薦選擇“設置向?qū)А惫δ埽?。而在基本設置之中,必須要做的就是設置無線網(wǎng)絡加密,這是保護無線網(wǎng)絡最基本,也是最有效的方法。除了可以在“設置向?qū)А敝型瓿蔁o線網(wǎng)絡的加密設置外,我們通常還可以在“無線網(wǎng)絡設置”中找到更詳細、更全面的加密設置。而且你知道嗎?根據(jù)所選加密方式的不同,無線網(wǎng)絡的性能也會受到不同程度的影響。

      無線網(wǎng)絡加密

      目前主流的無線網(wǎng)絡加密方式有三種,即64/128位WEP加密、WPA加密和WPA2加密。這里特別需要說明的是,三種無線加密方式對無線網(wǎng)絡傳輸速率的影響也不盡相同。由于IEEE 802.11n標準不支持以WEP加密(或TKIP加密算法)單播密碼的高吞吐率,所以如果用戶選擇了WEP加密方式或WPA-PSK/WPA2-PSK加密方式的TKIP算法,無線傳輸速率將會自動限制在11g水平(理論值54Mbps,實際測試成績在20Mbps左右)。也就是說,如果用戶使用的是符合IEEE 802.11n標準的無線產(chǎn)品(理論速率150M或300M),那么無線加密方式只能選擇WPA-PSK/WPA2-PSK的AES算法加密,否則無線傳輸速率將會明顯降低。而如果用戶使用的是符合IEEE 802.11g標準的無線產(chǎn)品,那么三種加密方式都可以很好的兼容,不過仍然不建議大家選擇WEP這種較老且已經(jīng)被破解的加密方式,最好可以升級一下無線路由。

      修改默認用戶名和密碼

      設置好無線加密后,我們接下來要做的重要工作就是修改無線路由的默認登錄用戶名和密碼。很多初級用戶一定會問,為什么要這么做呢?原因很簡單,因為同一型號、同一品牌甚至是不同品牌的無線路由器在出廠時所設置的默認用戶名和密碼幾乎都是一樣的。稍有經(jīng)驗的“非法用戶”只需嘗試幾次就可以輕松進入無線路由的Web配置界面,從而全面控制你的無線網(wǎng)絡。因此修改默認用戶名和密碼也是保護無線網(wǎng)絡安全所必須的。

      修改默認用戶名和密碼 最后還要提醒一句,在修改完默認用戶名和密碼后,千萬不要忘記“保存”哦,并重啟無線路由器,重新用新的用戶名和密碼登錄一下,以確定修改成功。

      關閉SSID廣播、修改IP并關閉DHCP 修改SSID并關閉無線廣播

      在第一課中,我們曾建議初級用戶修改SSID并開啟無線廣播,待熟悉了無線網(wǎng)絡連接后,建議立即關閉無線廣播。那么為什么無線廣播要“先開后關”呢?我們還是先學習一下基礎知識吧。

      首先介紹一下什么是SSID?簡單來說SSID就是在你搜索無線網(wǎng)絡時,無線網(wǎng)絡列表中所出現(xiàn)的一個個無線網(wǎng)絡的名稱。接下來再介紹一下無線廣播的作用,打開無線廣播就是把你的無線網(wǎng)絡名稱(SSID)公布出來,使其可以出現(xiàn)在你的無線網(wǎng)絡列表之中;反之,關閉無線廣播,你的無線網(wǎng)絡名稱就不會出現(xiàn)在無線網(wǎng)絡列表之中了。

      修改SSID名稱 關閉SSID廣播

      了解了這兩個基礎知識,相信你就能明白無線廣播為什么要“先開后關”了。“先開”目的是為了讓初級用戶更容易找到并連接到自己無線網(wǎng)絡;不過公開了SSID同樣會引來非法入侵者,帶來安全隱患,因此在初級用戶熟悉了網(wǎng)絡的連接方法后,我們需要“后關”,即關閉無線廣播,讓你的無線網(wǎng)絡名稱消失在無線網(wǎng)絡列表中。

      最后,我們還強烈建議大家修改SSID名稱,為你的無線網(wǎng)絡起一個個性的SSID。因為如果繼續(xù)使用默認的“D-Link”、“TP-link”、“NETGEAR”等常見SSID名稱會很容易就被別人猜到,那么關閉SSID廣播也就失去了意義。

      修改無線路由默認IP地址并關閉DHCP功能 關于無線路由的DHCP功能,我們在第一課中也已提到,簡單來說它就是自動為連入無線網(wǎng)絡的用戶分配IP地址的一項功能,省去了用戶手動設置IP地址的麻煩。因此對于初次接觸無線路由的用戶來說,我們建議大家打開此功能。

      但如果想要進一步提升無線網(wǎng)絡的安全,我們還是推薦用戶關閉DHCP功能。因為一旦關閉了此功能,想要連接到你無線網(wǎng)絡的非法用戶就沒法自動分配到IP地址了,那么他就得手工輸入IP地址,而為了不讓非法用戶輕易猜到無線路由的IP地址段,我們還必須修改無線路由的默認IP地址。此時非法用戶想要連接網(wǎng)絡就必須挨個去嘗試每個IP地址段,非常麻煩。所以建議大家關閉DHCP功能,修改默認IP地址,并手動設置筆記本/PC網(wǎng)卡的IP地址。

      修改默認IP地址 停用DHCP 下面講一下手動設置網(wǎng)卡的IP地址需要注意的地方,手動輸入的IP地址必須和無線路由器的IP地址(修改后的)保持在同一IP地址段,例如無線路由器修改后的IP地址為:192.168.123.1,那么網(wǎng)卡的IP地址即可設置為:192.168.123.X(X表示2-254任意數(shù)字);而默認網(wǎng)關與無線路由的IP地址相同即可。

      強烈推薦:開啟MAC地址過濾功能

      強烈推薦:開啟MAC地址過濾功能

      完成了上述的基本安全設置,你的無線網(wǎng)絡已經(jīng)變得較為安全,但如果想讓你的無線網(wǎng)絡的安全防護能力有一個質(zhì)的提升,我們強烈推薦你啟用MAC地址過濾功能。

      首先講一下什么是MAC(它不是蘋果的Mac)?MAC(Media Access Control),即介質(zhì)訪問控制地址的簡稱。MAC地址是廠商在生產(chǎn)網(wǎng)絡設備時賦予每一臺設備惟一的地址。其中,前24位標識網(wǎng)絡設備的廠商,不同廠商生產(chǎn)的標識不同,后24位是由廠商指定的網(wǎng)絡設備的序列號。

      “MAC地址過濾”功能正是利用了MAC地址的唯一性,即一臺網(wǎng)絡設備對應一個MAC地址,只有在無線路由器的MAC地址“允許”列表中的網(wǎng)絡設備(需提前輸入MAC地址)才能接入網(wǎng)絡,這種方法可以非常有效的阻止非法用戶的入侵,即使面對現(xiàn)在非常猖獗的“蹭網(wǎng)卡”,也能起到很好的防護作用。

      開啟MAC地址過濾功能

      輸入允許接入設備的MAC地址

      想要使用MAC地址過濾功能,就必須要知道自己無線網(wǎng)卡的MAC地址,那么你知道自己無線網(wǎng)卡的MAC地址是什么嗎?不知道也沒關系,因為查看方法很簡單:在“網(wǎng)絡連接”中找到“網(wǎng)絡連接”圖標,右鍵->“狀態(tài)”,選擇“支持”->“詳細信息”,其中的“實際地址”就是你無線網(wǎng)卡的MAC地址。

      查看MAC地址

      此外,用戶還可以點擊任務欄的“開始”->運行->在彈出的“運行”窗口文本框內(nèi)輸入“cmd”,然后單擊“確定”按鈕;然后在命令窗口中輸入“ipconfig /all”后回車,此時在顯示的結果中同樣可以找到網(wǎng)卡的MAC地址。

      查看MAC地址

      最后還有一點需要特別提醒,當你在使用MAC地址過濾功能時,一定要勾選“啟用/打開”選項,否則完全沒有效果(⊙﹏⊙b汗)。

      不公開無線密鑰 關閉無線網(wǎng)絡 總結

      不公開無線密鑰 選擇“WPS”一鍵加密

      無線網(wǎng)絡加密密鑰的泄露是造成非法用戶入侵的主要原因之一,因此我們推薦大家選擇WPS“一鍵加密”功能。通過此功能,你只需輕輕一按即可獲得WPA2級的安全連接,既省去了記憶冗長加密密鑰的麻煩;還可以防止公共加密密鑰的泄露,進一步提升無線網(wǎng)絡的安全。怎么樣,是不是非常棒呢?

      WPS功能

      目前市場中主流的無線路由器均已加入了“WPS”功能,相信的你的無線路由器上也已經(jīng)設計了“WPS”按鍵,趕快去找找看吧。而目前實現(xiàn)WPS連接則主要有兩種方法,即輸入PIN碼法(Pin Input Configuration,PIN)和按鈕配置法(Push Button Configuration,PBC),其中以PBC按鈕法最為簡單方便,推薦大家選擇此方法。

      當然,想要實現(xiàn)“WPS”一鍵加密,同樣需要無線客戶端的支持。有關WPS的更多知識,我們將在下一期無線路由大講堂中做詳細介紹,敬請期待!

      關閉無線網(wǎng)絡

      其實要說保護無線網(wǎng)絡最安全有效的方法,那絕對是關閉無線網(wǎng)絡,這樣非法入侵者即使再有能力也無法進入你的網(wǎng)絡。當然,這里的“關閉”并不是說讓大家不使用無線網(wǎng)絡,而是希望大家養(yǎng)成良好的無線網(wǎng)絡使用習慣,在不需要無線連接時候,關閉無線網(wǎng)絡功能,進一步降低非法用戶入侵的可能性。

      關閉無線網(wǎng)絡

      最后,還有個建議必須向廣大網(wǎng)絡設備廠商提一下,目前市面上僅有少數(shù)的無線路由器設計了外置無線網(wǎng)絡開關,絕大多數(shù)無線路由仍需要進入Web配置界面進行手動開關無線網(wǎng)絡,并等待無線路由器重啟,這一操作過程確實比較麻煩,希望未來推出的無線路由器都能加入外置無線網(wǎng)絡開關這一功能,讓用戶可以更好的掌控自己的無線網(wǎng)絡。

      總結:體驗精彩無線 安全不能忽視 怎么樣,今天《無線路由大講堂》第二課的內(nèi)容你學會了嗎?現(xiàn)在我們再來做個總結:首先是最簡單也是最基礎的設置——無線加密,我們推薦大家選擇WPA-PSK/WPA2-PSK的AES算法加密;另外,千萬不要忘記修改默認登錄密碼哦。接下來,建議大家關閉SSID廣播,并停用DHCP功能,這樣可以進一步提升無線網(wǎng)絡的安全性;當然,保護無線網(wǎng)絡安全最有效也是我們強烈推薦的方法仍是MAC地址過濾,效果誰用誰知道。最后,推薦大家嘗試“WPS”一鍵加密功能,效果同樣出色。

      通過今天的課程,相信你已經(jīng)學會了如何通過簡單的設置提升無線網(wǎng)絡的性能了,那就趕快去動手實踐一下吧,無線安全防護刻不容緩哦。最后再做個預告,別忘了繼續(xù)關注下一期《無線路由大講堂》哦,我們將為你講述神奇的“WPS一鍵加密”。無線網(wǎng)絡安全 WPS四兩撥千斤

      大家好,無線路由大講堂第三課今天繼續(xù)開講了!什么,你竟然錯過了前兩課?那么你可以先惡補下《從基本設置開始》和《如何讓無線網(wǎng)絡更安全》這兩篇文章,不過放心我們沒有步步驚心的隨堂測試和期末考試的哈^_^。通過前兩課的學習,相信大家都可以獨立完成無線路由器的基本設置和安全設置了,那么今天我們就近一步學習下如何讓自己的無線網(wǎng)絡更安全,并且輕松方便。

      現(xiàn)在無線網(wǎng)絡已非常普及,而緊隨其后的各種蹭網(wǎng)事件也層出不窮。如何保證無線網(wǎng)絡的安全呢?答案當然是給無線網(wǎng)絡設定加密。而在加密無線網(wǎng)絡后最怕的又是什么?答案自然是忘記了設定的無線密碼。沒錯,如何擺脫那些復雜又冗長的無線加密密碼呢?有沒有更便捷的方法同樣可以獲得安全的無線網(wǎng)絡連接,而不用勞心勞力地去記憶這些煩人的密碼呢?答案當然是肯定的,隨著無線路由器功能的不斷豐富,越來越多的設備都具有了WPS“一鍵加密”功能,而WPS就能幫你輕松實現(xiàn)對無線網(wǎng)絡的安全加密。

      什么是WPS?

      WPS(Wi-Fi Protected Setup,WiFi保護設置),它是由WiFi聯(lián)盟組織實施的可選認證項目,它主要致力于簡化無線網(wǎng)絡設置及無線網(wǎng)絡加密等工作。一般情況下,用戶在新建一個無線網(wǎng)絡時,為了保證無線網(wǎng)絡的安全,都會對無線網(wǎng)絡名稱(SSID)和無線加密方式進行設置,即“隱藏SSID”和設置“無線網(wǎng)絡連接密碼”。

      當這些設置完成,客戶端需要連入此無線網(wǎng)絡時,就必須手動添加網(wǎng)絡名稱(SSID)及輸入冗長的無線加密密碼,這對很多用戶來說都是一個繁瑣的過程。而有了WPS“一鍵加密”,這個過程就變得異常簡單了,我們只需按一下無線路由器上的WPS鍵,就能輕松快速地完成無線網(wǎng)絡連接,并且獲得WPA2級加密的無線網(wǎng)絡,讓客戶端用戶可以迅速并安心的體驗無線生活。

      WPS的優(yōu)勢:

      WPS可以幫助客戶端用戶自動配置網(wǎng)絡名(SSID)及無線加密密鑰。對于普通用戶來說,無需了解SSID和安全密鑰的概念就能實現(xiàn)安全連接;而且用戶的安全密鑰不可能被外人破解,因為它是隨機產(chǎn)生的;最重要的是用戶無需記憶冗長的無線加密密碼,避免了忘記密碼的麻煩。

      WPS的不足:

      前文介紹過,WPS是WiFi組織聯(lián)盟推出的可選認證項目,因此使用WPS簡化網(wǎng)絡安全配置的最基本要求就是無線接入點(無線路由器)和客戶端設備(無線網(wǎng)卡)均須通過WPS認證,如果其中一方?jīng)]有通過認證,就無法實現(xiàn)WPS功能;而且由于各廠商產(chǎn)品間存在差異,不同品牌的接入點和客戶端也會出現(xiàn)兼容性的問題,因此建議大家選擇同一品牌的產(chǎn)品。

      如何實現(xiàn)WPS“一鍵加密”?

      實現(xiàn)WPS“一鍵加密”的方法非常簡單,用戶可以有兩種選擇,即輸入PIN碼法(Pin Input Configuration,PIN)和按鈕配置法(Push Button Configuration,PBC)。下面分別介紹兩者的操作過程。

      輸入PIN碼法:先設置無線網(wǎng)卡(1)

      在進行具體的WPS操作之前,我們還要有些準備工作必須要完成。首先,需要確認你的無線路由器是否支持WPS功能。其次,我們必須安裝無線網(wǎng)卡自帶的應用程序,因為Windows系統(tǒng)自帶的無線網(wǎng)卡配置程序無法實現(xiàn)WPS功能。所以想要體驗WPS“一鍵加密”的便利,一定要提前確認以上兩點。(PS:我們將以水星Mercury MW150R無線路由器和NETGEAR WN111無線網(wǎng)卡為例進行實際演示)

      輸入PIN碼法 先設置無線網(wǎng)卡

      首先,在PC上插入NETGEAR WN111無線網(wǎng)卡,它自帶的安裝驅(qū)動程序會自動安裝,如下圖的無線網(wǎng)絡列表界面隨后彈出,刷新它,然后選擇需要你想連入的無線網(wǎng)絡名稱(SSID),在本講堂所處的無線源中,我選擇“zol-MERCURY”,雙擊它。

      無線網(wǎng)絡列表界面

      會彈出如下圖樣的NETGEAR WN111無線網(wǎng)卡加密方式。NETGEAR WN111有兩種加密方式:PIN加密和按鍵加密。我們先來講講PIN加密法。

      WN111無線網(wǎng)卡加密方式

      如果你的無線路由器不支持按鍵加密功能,就選“No”。進入PIN加密界面(如下圖)。

      PIN加密界面

      在第一項中填入無線路由器的PIN碼,此碼可從無線路由器的配置界面獲得。

      輸入PIN碼法:先設置無線網(wǎng)卡(2)以水星Mercury MW150R無線路由器為例,在IE瀏覽器地址欄中鍵入“192.168.1.1”,彈出用戶名和密碼對話框,水星的用戶名和密碼均為admin,鍵入后就會彈出無線路由器的配置界面。點擊“WPS一鍵安全設定”,即有它的PIN碼信息:08269164(如下圖)。

      PIN碼信息

      在NETGEAR WN111無線網(wǎng)卡的PIN加密界面鍵入“08269164”后,點擊“Next”進行下一步。會有如下圖彈出。

      進行PIN碼加密

      隨后會有連接成功界面彈出(如下圖)。

      連接成功界面

      點擊“Finish”,就可以享受安全的無線網(wǎng)絡連接了,下圖是連接后的界面。

      連接后的界面

      輸入PIN碼法 設置無線路由器

      輸入PIN碼法 設置無線路由器

      現(xiàn)在我們登錄無線路由器的Web配置界面,登錄方法同上頁所講(在實際應用中我們可以提前登錄好,因為PIN碼的有效時間僅有120秒),找到“WPS一鍵安全設定”菜單,然后點擊界面里的“添加新設備”按鈕。(如下圖)

      點擊“添加新設備” 在新的界面中輸入NETGEAR WN111無線網(wǎng)卡的“PIN”碼,然后點擊“連接”。(注意:整個過程要在120秒內(nèi)完成,否則會連接失?。?/p>

      無線網(wǎng)卡的PIN碼為12345678

      輸入PIN碼,點擊“連接”(左)和添加成功(右)

      好啦,現(xiàn)在我們需要等待幾秒鐘,最終的連接界面就會出現(xiàn)了(如下

      圖)。

      連接界面

      ok,連接成功,我們點擊“Finish”退出此界面,此時無線客戶端(無線網(wǎng)卡)的用戶就已經(jīng)獲得WPA2級的安全加密連接了。

      通過“輸入PIN碼”法,用戶無需記憶冗長的無線加密密碼,只需30秒左右的時間,就能享受安全的無線網(wǎng)絡。相比常用的輸入公共加密密鑰,“輸入PIN碼”法確實更簡便、更安全。那么還有沒有比這更簡單、更快速的方法呢?當然有,那就是“一鍵加密”法。

      5秒搞定超輕松 WPS“一鍵加密”法 5秒搞定超輕松 WPS“一鍵加密”法

      WPS“一鍵加密”法實現(xiàn)方法非常簡單,前兩步設置與輸入PIN碼法設置相同,即打開無線網(wǎng)卡的應用程序,選擇需要接入的無線網(wǎng)絡,然后選“Yes”。

      選擇需要接入的無線網(wǎng)絡(左),然后選“Yes”(右)

      在新界面中,會問我們的網(wǎng)卡是否有WPS加密按鍵,選擇“Yes”,然后點擊“Next”,進行下一步。

      選擇“Yes”

      這時界面提醒我們先按無線路由器上的WPS鍵。

      提醒我們按無線路由器上的WPS鍵(左)和無線路由上的WPS鍵(右)按下“WPS”鍵(紅框所示)后,我們會看到無線路由的WPS指示燈在一直閃爍。此時我們需要做什么?還要進入無線路由的Web界面嗎?當然不,我們要做的只是在2分鐘內(nèi)回到提醒界面,按下紅框內(nèi)所示的圖標。

      在2分鐘內(nèi)按下紅框內(nèi)所示的圖標

      網(wǎng)絡連接成功的界面就會彈出,此時安全的無線網(wǎng)絡連接就搭建完畢了,全程只需5秒即可輕松搞定。

      連接成功

      通過WPS“一鍵加密”法,用戶同樣無需記憶冗長的加密密碼,而且僅僅只需5秒左右的時間就能獲得安全的無線網(wǎng)絡連接,非常方便快捷。

      總結:丟掉密碼 開啟安全無線網(wǎng)絡之門

      通過我們對WPS的全面介紹,相信大家也已掌握了輕松加密無線網(wǎng)絡的方法。但我們還需用按之前兩節(jié)課所講的,先為無線路由器進行密碼加密,然后就可輕松地使用WPS“一鍵加密”功能了。所以學習后,你是不是也已經(jīng)忘記了冗長的無線密碼了呢?對于廣大的無線用戶來說,WPS“一鍵加密”這個功能非常實用,它不僅能快速實現(xiàn)無線網(wǎng)絡連接,還能避免因公共加密密鑰泄露而帶來的安全隱患,讓用戶可以方便快捷的、輕松的享受無線網(wǎng)絡帶來的快樂。最后隨便要提醒同學們的是,以上所授WPS建立方法只是接入點和一個客戶端(一對一)的安全連接方法,如果你要有多個無線設備連入的話,也需對無線路由器進行無線加密設置,只不過我們在也不用記憶那冗長繁雜的加密密碼了。

      好了今天就到這里了,同學們下課!下次請繼續(xù)關注我們的無線大講堂。什么是WDS?

      大家好,無線路由大講堂第四課今天開講了!如果有的同學們錯過了前面的課,可以看這里補習之前的課程:《從基本設置開始》、《如何讓無線網(wǎng)絡更安全》和《無需密碼輕松加密》。快快行動吧,不要錯過免費學習無線網(wǎng)絡知識的好機會哈。通過前三堂課的學習,相信大家都可以獨立完成無線路由器的基本設置和安全設置了,那么今天我們就近一步學習下如何進行無線中繼WDS的實現(xiàn),輕松方便地提升無線信號的覆蓋范圍,減少無線死角的存在。

      隨著家用式無線路由器的迅速普及,在家用級別擴展無線信號變成各大廠商研發(fā)新品時,首要解決的問題。有人會選擇大功率天線,但大功率天線產(chǎn)生的電磁輻射可能會對健康產(chǎn)生負面影響。然而當我們在家中使用一臺無線路由器時。由于房間的結構和布局的限制,在不同房間的無線信號強弱不一,直接影響用戶的上網(wǎng)速度,和降低網(wǎng)絡生活樂趣。那么如何使用普通的無線路由器和較少的資金投入,就可獲得信號覆蓋廣闊的無線網(wǎng)絡呢?針對這種情況我們就可以通過WDS無線模式來擴展無線信號的覆蓋范圍,達到增強信號強度的目的。

      那什么是WDS呢?

      WDS的英文全稱為Wireless Distribution System,即無線分布式系統(tǒng)。之前在無線應用領域中它是幫助無線基站與無線基站之間進行聯(lián)系通訊的系統(tǒng)。在家庭應用層面,WDS的功能是充當無線網(wǎng)絡的中繼器,通過在無線路由器上開啟WDS功能,讓其可以延伸擴展無線信號,從而覆蓋更廣更大的范圍。說白了WDS就是可以讓無線AP或者無線路由器之間通過無線進行橋接(中繼),而在中繼的過程中并不影響其無線設備覆蓋效果的功能。這樣我們就可以用兩個無線設備,讓其之間建立WDS信任和通訊關系,從而將無線網(wǎng)絡覆蓋范圍擴展到原來的一倍以上,大大方便了我們無線上網(wǎng)。

      WDS的使用優(yōu)勢

      無線局域網(wǎng)絡創(chuàng)新的無線分布式系統(tǒng)(WDS),不僅改變了原有單

      一、簡單的無線應用模式,而且使迅速有效地普及無線網(wǎng)絡成為可能。例如,當企業(yè)用戶和大型熱點區(qū)域應用無線WDS技術的解決方案的時候,可以通過點對點橋接模式、點對多點橋接模式、AP Client模式、無線中繼模式、無線混合模式等方式來連接各個AP,這樣就大大提高了整個網(wǎng)絡結構的靈活型和便捷性。特別值得一提的是,隨著現(xiàn)在家用級無線路由器的更新?lián)Q代,一般有WDS的無線路由售價也普遍走低。這樣無線用戶就可以花較小的資金來實現(xiàn)擴充無線網(wǎng)絡覆蓋范圍的目的。

      WDS的不足

      WDS只是擴充無線網(wǎng)絡覆蓋范圍的中繼方式,它不會改變原有無線網(wǎng)絡的傳輸速度,這主要由無線路由器的傳輸性能所決定。

      同時并非所有無線路由器都支持WDS?,F(xiàn)在大多數(shù)的無線路由器和各品牌的無線AP基本上都直接能開啟WDS功能,但某些無線路由器如LINKSYS的WRT54G的WDS功能被隱藏了,需要升級DD-WRT固件包之后才能使用。此外,某些廠家的產(chǎn)品里根本就沒有能支持WDS功能的硬件。所以在決定使用WDS之前,一定要先確認你的無線路由器是否可以支持WDS。

      盡管很多無線路由器都稱自己的產(chǎn)品符合某某標準,但各品牌產(chǎn)品之間的兼容性問題依舊存在。我們建議您最好選擇相同品牌相同型號的無線路由產(chǎn)品來應用WDS功能。

      當在使用“點對多點”的幾種WDS模式時,“中心無線設備”的帶寬是有限的。通過連接到它的設備越多,每個設備所能分到的帶寬就越少。當然在家庭應用中這個問題并不會太嚴重。

      接下來就讓我們學習一下如何實現(xiàn)兩臺無線路由器間的WDS功能吧。

      實現(xiàn)兩臺無線路由間的WDS

      實現(xiàn)兩臺無線路由間的WDS

      下面我們將進行實現(xiàn)兩臺無線路由器間的WDS功能的操作:

      【注意】首先確認,已有的無線路由器是否具備無線中繼(WDS)功能。需要所用的都具備WDS的功能,兩個無線設備才能實現(xiàn)中繼。而且,推薦使用同一品牌的無線路由器,避免不兼容情況的出現(xiàn)。

      在這里我們選擇兩臺NETGEAR WNR2200無線路由器A和B進行無線中繼(WDS)演示。

      我們讓A無線路由器連接寬帶,B無線路由器在遠端與A中繼。

      網(wǎng)絡拓撲圖

      NETGEAR路由器的MAC地址,可以在設備背面查看條形碼,也可以在管理界面的“路由器狀態(tài)下”查看,“局域網(wǎng)端口”下的MAC地址,即為中繼所用的MAC。

      A無線路由器的MAC地址

      其他品牌無線路由器的MAC地址也可從路由器的背面或說明書中獲得,如下圖所示。

      MAC地址也可從路由器的背面或說明書中獲得

      下面開始我們的WDS無線中繼設置行動吧。

      WDS無線中繼設置

      WDS無線中繼設置:

      步驟一,登錄A路由的管理界面 192.168.1.1,點擊左側菜單中的安裝->無線設置。若路由器默認無線頻道為auto(自動),必須首先將頻道改為固定的數(shù)值,推薦使用1、6或11。

      這里我們把頻道改為01

      【注意】無線網(wǎng)絡標識默認NETGEAR,也可以用數(shù)字字母任意命名,進行中繼的兩個路由器,SSID可以相同,也可以不同。如果希望無線客戶端在兩個無線路由器的范圍內(nèi)實現(xiàn)漫游,請將SSID設為相同。

      步驟二,點擊左側菜單中的高級->無線中繼功能,設置中繼:

      A路由無線中繼功能界面

      1.在“啟用無線中繼功能”前打鉤;

      2.選擇在“中繼器MAC地址1”中填寫B(tài)路由器的MAC地址;

      3.如果A路由器本身不需要提供無線覆蓋,則在“禁止無線客戶端接入”前打鉤,否則不必打鉤。

      設置完畢,點擊“應用”。

      完成設置之前,B路由器先不接入局域網(wǎng),只用一臺電腦有線方式連接到B路由器的一個LAN口。同樣用默認的 192.168.1.1的地址登錄B的管理界面,與步驟一相同,修改無線頻道為1(若步驟一中選擇了6或11,B亦要與A保持一致)。

      步驟三,點擊左側菜單中的高級->無線中繼功能,設置中繼:

      下載策略路由word格式文檔
      下載策略路由.doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發(fā)現(xiàn)有涉嫌版權的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權內(nèi)容。

      相關范文推薦

        思科路由知識總結

        ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 網(wǎng)絡的組成部分 設備和介質(zhì)是網(wǎng)絡的物理要素,即硬件 服務和過程是網(wǎng)絡設備上運行的通信程序,稱為軟件 這些設備將每臺主機連接到網(wǎng)絡,并且可以將多個獨立......

        動態(tài)路由配置實驗報告

        實驗名稱:姓名:專業(yè):班級:學號:指導教師:實驗日期: 動態(tài)路由的配置 江西理工大學南昌校區(qū)實驗報告 【實驗目的】 1.學會用配置靜態(tài)路由; 2.學會用RIP協(xié)議配置動態(tài)路由。 【實驗原......

        典型單路徑路由協(xié)議

        典型單路徑路由協(xié)議 無線傳感器網(wǎng)絡和Adhoc網(wǎng)絡一樣,是無線自組織網(wǎng)絡的一種,因此,它的路由協(xié)議也可以從無線Adhoc網(wǎng)絡得到一些啟發(fā)。本節(jié)首先對無線Adhoc網(wǎng)絡的路由協(xié)議AODV進......

        路由與交換技術 教學大綱

        路由與交換技術教學大綱 第一部分大綱說明一.制定教學大綱的依據(jù) 本課程教學大綱依據(jù)信息工程系計算機網(wǎng)絡技術專業(yè)及信息安全技術專業(yè)的專業(yè)培養(yǎng)目標及教學計劃制定,負荷社......

        VLAN間路由配置心得體會

        VLAN間路由配置心得體會 眾所周知,第二層平面網(wǎng)絡的擴展性不佳,各站點發(fā)送數(shù)據(jù)包前要廣播查詢目的地的MAC地址。由于大量應用層軟件需要廣播傳送某些數(shù)據(jù)包,而這些數(shù)據(jù)廣播包只......

        3G無線路由前期策劃

        3G無線路由器運營計劃運營時間第一個月: 第一個7天,主要做準備工作。 1,裝修店鋪首頁,以助推款3G無線路由器為重點,首交圖展示。 2,裝修3G無線路由器寶貝詳情頁面。 (1)拍攝5分鐘左......

        畢業(yè)論文 LINUX路由防火墻配置

        LINUX路由防火墻配置 加上摘要、關鍵字 1 LINUX系統(tǒng)應用概述(安全方面應用) 2 防火墻的功能介紹 3 防火墻規(guī)則配置 4 防火墻路由配置 5 防火墻NAT配置 RedHat Linux 為增......

        路由協(xié)議的常見分類

        路由協(xié)議的常見分類 網(wǎng)關-網(wǎng)關協(xié)議(GGP) 核心網(wǎng)關為了正確和高效地路由報文需要知道Internet其他部分發(fā)生的情況,包括路由信息和子網(wǎng)特性。 當一個網(wǎng)關處理重負載而使速度特別......