华为hg8245和tplink无线路由器怎么桥接

华为hg8245和tplink无线路由器怎么桥接,第1张

无线桥接不成功,最大的可能是没有固定主路由的无线信道。
无线路由器无线桥接方式设置方法:
一、确认主无线路由参数
确认主路由器的无线信号名称、无线加密方式、无线密码以及无线信道。
注意:设置之前,需要固定主路由器的无线信道。
二、设置副路由器
1、修改无线参数并开启WDS扫描信号
电脑连接副路由器,登录管理界面,点击 无线设置 >> 无线基本设置,修改 SSID号 与主路由器相同,固定 信道,勾选开启WDS,点击 扫描。
2、选择主路由器信号
在扫描页面中找到主路由器的SSID,点击 连接。
注意:如果WDS扫描不到主路由器的信号,请确认主路由开启无线功能,且尝试减小主、副路由器之间的距离。
3、选择加密方式并输入无线密码
密钥类型 选择主路由器的加密方式,在 密钥 位置输入主路由器的无线密码,输入完成后点击 保存。无需重启路由器,继续下一步设置。
4、设置副路由器的无线密码
点击 无线设置 >> 无线安全设置,选择 WPA-PSK/WPA2-PSK,在 PSK密码 中设置与主路由器相同的无线密码,点击 保存。系统提示“您已经更换了无线设置,重启后生效”,点击 重启,d出重启提示页面时,点击 确定,等待重启完成。

>

防DHCP服务器仿冒功能典型配置举例
Switch的端口Ethernet1/0/1与DHCP服务器端相连,端口Ethernet1/0/2,Ethernet1/0/3分别与DHCP Client A、DHCP Client B相连。
在Switch上开启DHCP Snooping功能。
在端口Ethernet1/0/2,Ethernet1/0/3上开启防DHCP服务器仿冒功能。当端口Ethernet1/0/2上发现仿冒DHCP服务器时,发送Trap信息;当端口Ethernet1/0/3上发现仿冒DHCP服务器时,进行管理down *** 作。
为了避免攻击者对探测报文进行策略过滤,配置Switch上防DHCP服务器仿冒功能发送探测报文的源MAC地址为000f-e200-1111(不同于交换机的桥MAC地址)。
# 开启DHCP Snooping功能。
<Switch> system-view
Enter system view, return to user view with Ctrl+Z
[Switch] dhcp-snooping
# 配置防DHCP服务器仿冒的报文发送的源MAC地址为000f-e200-1111。
[Switch] dhcp-snooping server-guard source-mac 000f-e200-1111
# 在端口Ethernet1/0/2上使能防DHCP服务器功能。
[Switch] interface ethernet1/0/2
[Switch-Ethernet1/0/2] dhcp-snooping server-guard enable
# 在端口Ethernet1/0/2上配置防DHCP服务器策略为发送Trap。
[Switch-Ethernet1/0/2] dhcp-snooping server-guard method trap
[Switch-Ethernet1/0/2] quit
# 在端口Ethernet1/0/3上使能防DHCP服务器功能。
[Switch] interface ethernet1/0/3
[Switch-Ethernet1/0/3] dhcp-snooping server-guard enable
# 在端口Ethernet1/0/3上配置防DHCP服务器策略为shutdown。
[Switch-Ethernet1/0/3] dhcp-snooping server-guard method shutdown
有些交换机不支持这种 *** 作,可以开启dhcp snooping后将连了合法dhcp的端口设为trust。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10867250.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-11
下一篇 2023-05-11

发表评论

登录后才能评论

评论列表(0条)

保存