1、首先登陆路由器,登陆路由器地址路由器后面会写的,默认一般都是19216801或者19216811等等。
2、进入路由器设置界面。
3、选择网络菜单,点击接口。
4、选择WAN,点击修改。
5、协议选择,PPPOE,PAP/CHAP用户名与密码就是宽带账号与密码,设置好了后点击保存,在点击保存应用,此时就可以上网了。
6、在进行无线网络设置,点击网络菜单,点击无线,在点击修改。
7、基本设置,设置wifi名称。
8、无线安全,设置wifi密码,之后点击保存,在次点击保存应用即可。路由器设置完成。
openwrt固件使用教程
1、在pppoeserver开启后,下级电脑可以用adsl拨号方式来连接,如果wan的dchp开启,下级还能自动获得ip。只让下级拨号的话,把lan的dchp关掉就行了。
2、这里非并发拨号的典型设置,使用非并拨拨号时,各wan口和单wan一样,会断线自动重拨,拨号由系统来控制。一个断开或者重拨不会影响其它。先配置好pppoe服务器,再创建虚拟网口,开启ping检查,一般是必须的,不管是并发拨号还是非并发拨号。强制所有wan口拨号,这个一般也得开,开了,才会掉线重拨。
3、手动重拨,只有在并发拨号才显示,也只在并发时才有用,重拨次数,成功连接数,叠加检测都只对并发有用。重拨次数一般设置5次,wan端口数量得对应你创建的总数,成功连接数,小于或者等于wan端口数量,是指拨上的wan数,等待时间是并发拨号尝试没有拨上成功连接的数量时,再等待设置的时间(秒)后,再尝试下一次拨号。
4、自动更新路由表不细说,可以打开,叠加检测,当使用并发拨号时,机器在启动时,在线检测也会启动。当在线检测不在线时,会触发一个拨号命令,如果不开这个检测,会出现多次拨号现象。如果打开,拨号后会检测叠加是否成功。如果不成功,会再拨,成功了才退出。所以,叠加检测还会阻断路由开机时的在线检测所触发的拨号命令。不会出现不停的多次拨号,所以在并发时最好打开。
5、是检测次数,一般为6次,检测周期一般30s,可以自己根据多拨修改,如果叠加快可以减少,如果叠加慢,出现多次拨号就加大检测周期。检测原理是这样的,先等待40秒,检测一次叠加,如果没全部叠加,就等待检测周期所设置的时间后,再检测一次。如此循环,直到检测次数完成后,如果还没叠加。
6、会触发下一次拨号,此并发拨号,不如pppoe并发拨号好用,叠加失败率高。叠加成功后,会在上面路由表出现nexthop,行数和wan数量一样多。出现这个才是叠加成功。
1、如果是固定IP上网
使用cat /etc/sysconfig/network命令,里面gateway项就是网关。
2、如果是dhcp上网
使用route命令,default那一行就是网关。
/etc/sysconfig/network文件是服务器网络配置,因此直接用cat命令即可查看网关。
route命令在数据包没有有效传递的情况下,可以利用查看路由表。如果traceroute命令揭示出一条异常或低效的传输路径,则可以用route命令来确认为何选择该路径,而且可以配置一个更有效的路由。
扩展资料:
linux系统下route命令常用参数:
1、-f
清除所有不是主路由(网掩码为 255255255255 的路由)、环回网络路由(目标为 127000,网掩码为 2552552550 的路由)或多播路由(目标为 224000,网掩码为 240000 的路由)的条目的路由表。
如果它与命令之一(例如 add、change 或 delete)结合使用,表会在运行命令之前清除。
2、-p
与 add 命令共同使用时,指定路由被添加到注册表并在启动 TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动 TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用时,则显示永久路由列表。
参考资料来源:百度百科-ROUTE命令
参考资料来源:百度百科-服务器配置
etstat -an。
netstat命令是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。
在Internet RFC标准中,Netstat的定义是:Netstat是在内核中访问网络及相关信息的程序,它能提供TCP连接,TCP和UDP监听,进程内存管理的相关报告。Netstat是控制台命令,是一个监控TCP/IP网络的非常有用的工具,它可以显示路由表、实际的网络连接以及每一个网络接口设备的状态信息。Netstat用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。
如果你的计算机有时候接收到的数据包导致出错数据或故障,你不必感到奇怪,TCP/IP可以容许这些类型的错误,并能够自动重发数据包。但如果累计的出错情况数目占到所接收的IP数据报相当大的百分比,或者它的数目正迅速增加,那么你就应该使用Netstat查一查为什么会出现这些情况了。
netstat命令的功能是显示网络连接、路由表和网络接口信息,可以让用户得知有哪些网络连接正在运作。 使用时如果不带参数,netstat显示活动的 TCP 连接。
一、查看网络配置确保网络配置的正确性及网络连接的畅通是Linux系统作为服务器应用的基础,查看及测试网络配置是管理Linux网络服务的第一步。
1ifconfig——查看网络配置
1) 查看所有活动网络接口的信息
执行 ifconfig 或ip addr或ip a命令,都可以显示当前主机中已启用(活动)的网络接口信息。、
2) 查看指定网络接口信息
格式:ifconfig 网络接口名
可以通过TX、RX等信息了解到通过该网络接口发送和接收的数据包个数,流量等跟多属性。
2hostname命令
在Linux系统中,相当一部分网络服务都会通过主机名来识别本机,如果主机名配置不当,可能会导致程序功能出现故障。
1) 查看主机名
使用hostname命令就可以查看当前主机的主机名,不添加任何选项参数。
2) 临时更改主机名
hostname NewName
注:这种方法只是临时的更改主机名,重启后将失效。
3) 永久更改主机名
a 修改配置文件
RHEL6和7的配置文件存放路径不相同,修改配置文件中的主机名,重启就可永久更改主机名。
RHEL6主机名配置文件路径为:/etc/sysconfig/network
RHEL7主机名配置文件路径为:/etc/hostname
示例
b 使用命令修改(这种方法只适用于RHEL7或者CentOS7之后)
命令格式:
使用该命令更改后,更改后的主机名就自动写入了配置文件中,所以可以永久更改主机名,其实就是修改了配置文件。
3route命令
直接执行route命令可以查看当前主机中的路由表信息,若结合“-n”选项使用,可以将路由记录中的地址显示为数字形式,这可以跳过解析主机名的过程,在路由表条目较多的情况下能够加快执行速度。
Destination列对应的是目标网段的地址,Gateway列对应的是吓一跳路由器的地址,Iface列对应的是发送数据的网络接口。当目标网段为“default”是,表示此行是默认网关记录,当吓一跳为“”是,表示目标网段是与本机直接相连的。
4netstat命令——查看系统的网络连接状态等
netstat命令是了解网络状态及排除网络服务故障的有效工具。
常用选项:
-a:显示所有活动连接(包括监听、非监听状态的服务端口)
-n:以数字形式显示
-p:显示相关的进程信息
-t:查看 TCP 协议相关信息
-u:查看UDP协议相关信息
-r:显示路由表信息
-l:显示处于监听(listening)状态的网络连接及端口信息
通常使用“-anput”组合选项,结合管道使用“grep”命令,来查看一些服务的端口是否开启。
示例:
Tcp21为ftp服务的端口
二、测试网络连接
1ping命令——测试网络连通性
常用选项:
-c<完成次数>:设置完成要求回应的次数
-i<间隔秒数>:指定收发信息的间隔时间
-q:不显示指令执行过程,开头和结尾的相关信息除外
-s<数据包大小>:设置数据包的大小
-t<存活数值>:设置存活数值TTL的大小
-v:详细显示指令的执行过程
若返回“Destination Host Unreachable”的反馈信息,则表示目标主机不可达,可能目标地址不存在或主机已关闭;返回“Network is unreachable”的反馈信息,则表示没有可用的路由记录(如默认网关),无法到达目标主机所在的网络;返回“Request timeout”的反馈信息,表示与目标主机间的连接超时(数据包缓慢或丢失),若有严格的防火墙限制,也可能返回此信息。
2traceroute命令——跟踪数据包的路由途径
使用traceroute命令可以测试从当前主机到目的主机之间经过的网络节点,并显示各中间结点的连接状态(响应时间)。对于无法响应的节点,连接状态将显示为“”。
示例:traceroute IP_ADDR
在网络测试与排错的过程中,通常会先使用ping命令测试与主机的网络连接,如果发现网络有故障,再使用traceroute命令跟踪查看是在哪个中间结点存在故障。
3nslookup命令——测试DNS域名解析
nslookup是用来测试(DNS)域名解析的专用工具。(DNS服务后面再详细讲解,通俗的说就是将域名解析为ip地址的一个服务)
示例:nslookup >
要获取某个IP地址或者服务器上开启的端口需要用到扫描器,在Linux平台,一般使用namp这款扫描器。
1、命令行扫描
比如扫描19216811的目标机是否开启80web服务、21ftp服务,23telnet服务,则可以执行:
#nmap-p80,21,23 19216811
上图的扫描结果即表示目标机19216811开启了相应的端口。
2、GUI界面扫描,Zenmap是Nmap官方提供的图形界面程序, *** 作更加方便,比如扫描Google的服务器端口。只需要在Zenmap中添加目标服务器为Google即可。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)