无线路由动态域名不能使用,如何实现访问此路由下的电脑?

无线路由动态域名不能使用,如何实现访问此路由下的电脑?,第1张

路由器和无线路由器虽然普及得很快,大伙用得也很方便,但还是有很多刚接触路由器的朋友,不懂得如何设置路由器,毕竟它不是跟非网管交换机一样,插上即可用。而厂商一般都配有说明书,有些却不够简明,过于复杂,有些虽然提供了傻瓜化的安装向导,但在设置的定制化方面显然无法体现。今天,我们就用最浅显易懂的图文并茂的方式表达出来,希望对菜鸟朋友们有点帮助。
1将TP-LINK无线路由器通过有线方式连接好后,在IE输入19216811,用户名和密码默认为admin,确定之后进入以上设置界面。
打开界面以后通常都会d出一个设置向导的小页面,如果有一定经验的用户都会勾上“下次登录不再自动d出向导”来直接进行其它各项细致的设置。不过本人建议一般普通用户按下一步进行简单的向导设置,方便简单。
点击下一步来进行简单的安装设置。

2通常ASDL拨号上网用户选择第一项PPPoE来进行下一步设置。但是如果你是局域网内或者通过其它特殊网络连接(如视讯宽带、通过其它电脑上网之类)可以选择以下两项“以太网宽带”来进行下一步设置。这里先说明一下ADSL拨号上网设置,以下两项在后面都将会进行说明。 到ADSL拨号上网的帐号和口令输入界面,按照字面的提示输入用户在网络服务提供商所提供的上网帐号和密码然后直接按下一步。

3接下来可以看到有无线状态、SSID、频段、模式这四项参数。检测不到无线信号的用户留意一下自己的路由器无线状态是否开启。
SSID这一项用户可以根据自己的爱好来修改添加,这一项只是在无线连接的时候搜索连接设备后可以容易分别需要连接设备的识别名称而已。

另外在频段这一项我们拉下来可以看到有13个数字选择,这里的设置只是你路由的无线信号频段,如果你附近有多台无线路由的话你可以在这里设置使用其它频段来避免一些无线连接上的冲突。

接着模式这一选项拉下来我们可以看到TP-LINK无线路由的几个基本无线连接工作模式,11Mbps(80211b)最大工作速率为11Mbps;54Mbps(80211g)最大工作速率为54Mbps,也向下兼容11Mbps。(在TP-LINK无线路由产品里还有一些速展系列独有的108Mbps工作模式)。

4接下来的高级设置我会简单的介绍一下每个设置选项的页面和设置参数。
首先这里是第一个选项运行状态。刚才我们对TP-LINK无线路由的设置都反映在上面,如果你是ADSL拨号上网用户你在这里的页面按连接就可以直接连上网络,如果你是以太网宽带用户则通过动态IP或固定IP连接上网,这里也会出现相应的信息。

5在网络参数里的LAN口设置这里,我们只要保持默认设置就可以了。如果对网络有一定认识的用户也可以根据自己的喜好来设置IP地址和子网掩码,只要注意不和其他工作站的IP有冲突基本上都没什么太大问题。记得在修改以后按保存后重启路由器就可以了。
注意:当LAN口IP参数(包括IP地址、子网掩码)发生变更时,为确保DHCP server能够正常工作,应保证DHCP server中设置的地址池、静态地址与新的LAN口IP是处于同一网段的,并请重启路由器。

6在这里基本上TP-LINK提供7种对外连接网络的方式,由于现在基本上家庭用户都是用ADSL拨号上网,主要给大家介绍一下对ADSL拨号上网设置。
首先在WAN口连接类型我们选择PPPoE这一项,在这里我们可以看到有几个比较熟悉又基本的设置选项。上网帐号和上网口令如之前所说输入用户在网络服务提供商所提供的上网帐号和密码就可以了。
接着下面有三个选项分别是正常模式、特殊拨号模式1、特殊拨号模式2 。其中正常模式就是标准的拨号、特殊1是破解西安星空极速的版本、特殊2是破解湖北星空极速的版本、不是你所在的地区就用正常模式(有部份路由还有特殊3是破解江西星空极速的版本)。
再接着下面有四个选择对应的连接模式:1、 按需连接,在有访问时自动连接。2、 自动连接,在开机和断线后自动连接。在开电脑和关电脑的时候都会自动连接网络和断开网络。3、 定时连接,在指定的时间段自动连接。4、 手动连接,由用户手动连接。和第一项区别不大,唯一的区别就是这里要用户自己按下面的连接按钮来拨号上网。

7在MAC地址克隆这里的界面也很简洁。一个恢复出厂MAC和一个克隆MAC地址的两个按钮。基本上保持默认设置就可以了。这里需要特别说明一下的是有些网络运营商会通过一些手段来控制路由连多机上网,这个时候各用户可以克隆MAC地址来破解(不是一定有效。)

8现在来到TP-LINK无线路由的重点了,在无线参数这里我们可以设置一些无线网络的链接安全之类的参数。SSID、频段和模式我也不重复说明了。不懂的用户可以参考前面的设置向导的无线设置这一块。
开启无线网络功能和允许SSID广播建议有无线网络连接要求的用户勾上。开启Bridge功能如果没有特别的要求不用勾上,这是个网桥功能。
至于开启安全设置相信不用我多说大家也一定第一时间把它勾上。这里的安全类型主要有三个:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
先说说WEP的设置吧,这里的安全选项有三个:自动选择(根据主机请求自动选择使用开放系统或共享密钥方式)、开放系统(使用开放系统方式)、共享密钥(使用共享密钥方式)。
WPA/WPA2用Radius服务器进行身份认证并得到密钥的WPA或WPA2模式。在WPA/WPA2或WPA-PSK/WPA2-PSK的加密方式都一样包括自动选择、TKIP和AES。
WPA-PSK/WPA2-PSK(基于共享密钥的WPA模式)。这里的设置和之前的WPA/WPA2也大致类同,注意的是这里的PSK密码是WPA-PSK/WPA2-PSK的初始密码,最短为8个字符,最长为63个字符。

9无线网络MAC地址过滤设置。大家可以可以利用本页面的MAC地址过滤功能对无线网络中的主机进行访问控制。如果您开启了无线网络的MAC地址过滤功能,并且过滤规则选择了“禁止列表中生效规则之外的MAC地址访问本无线网络”,而过滤列表中又没有任何生效的条目,那么任何主机都不可以访问本无线网络。

10在无线参数的设置以后,我们可以回到TP-LINK路由所有系列的基本设置页面其中的DHCP服务设置。
TCP/IP协议设置包括IP地址、子网掩码、网关、以及DNS服务器等。为您局域网中所有的计算机正确配置TCP/IP协议并不是一件容易的事, DHCP服务器提供了这种功能。如果您使用TP-LINK路由器的DHCP服务器功能的话,您可以让DHCP服务器自动替您配置局域网中各计算机的TCP/IP协议。
通常用户保留它的默认设置如上图就基本没什么问题。在这里建议在DNS服务器上填上用户在网络提供商所提供的DNS服务器地址,有助于稳定快捷的网络连接。

11在DHCP服务器的客户端列表里用户们可以看到已经分配了的IP地址、子网掩码、网关、以及DNS服务器等。
12静态地址分配设置:为了方便您对局域网中计算机的IP地址进行控制,TP-LINK路由器内置了静态地址分配功能。静态地址分配表可以为具有指定MAC地址的计算机预留静态的IP地址。之后,此计算机请求DHCP服务器获得IP地址时,DHCP服务器将给它分配此预留的IP地址。

13如果用户对网络服务有比较高的要求(如BT下载之类)都可以在转发规则这里进行一一设置。虚拟服务器定义一个服务端口,所有对此端口的服务请求将被重新定位给通过IP地址指定的局域网中的服务器。

服务端口: WAN端服务端口,即路由器提供给广域网的服务端口。您可以输入一个端口号,也可以输入一个端口段,如:6001-6008。
IP地址: 局域网中作为服务器的计算机的IP地址。
协议: 服务器所使用的协议。
启用: 只有选中该项后本条目所设置的规则才能生效。
常用服务端口下拉列表中列举了一些常用的服务端口,您可以从中选择您所需要的服务,然后单击此按钮把该服务端口填入上面的虚拟服务器列表中。

14某些程序需要多条连接,如Internet游戏,视频会议,网络电话等。由于防火墙的存在,这些程序无法在简单的NAT 路由下工作。特殊应用程序使得某些这样的应用程序能够在NAT路由下工作。
触发端口: 用于触发应用程序的端口号。
触发协议: 用于触发应用程序的协议类型。
开放端口: 当触发端口被探知后,在该端口上通向内网的数据包将被允许穿过防火墙,以使相应的特殊应用程序能够在NAT路由下正常工作。您可以输入最多5组的端口(或端口段),每组端口必须以英文符号“,”相隔。

15在某些特殊情况下,需要让局域网中的一台计算机完全暴露给广域网,以实现双向通信,此时可以把该计算机设置为DMZ主机。( 注意:设置DMZ主机之后,与该IP相关的防火墙设置将不起作用。)
DMZ主机设置:首先在DMZ主机IP地址栏内输入欲设为DMZ主机的局域网计算机的IP地址,然后选中“启用”,最后单击“保存”完成DMZ主机的设置。

16UPnP设置。如果您使用迅雷、电驴、快车等各类BT下载软件就建议开启。效果能加快BT下载。具体就不作详细说明了。

17 基本上普通的家用路由的内置防火墙功能比较简单,只是基本满足普通大众用户的一些基本安全要求。不过为了上网能多一层保障,开启家用路由自带的防火墙也是个不错的保障选择。
在安全设置的第一项防火墙设置内我们可以选择开启一些防火墙功能“IP地址过滤”、“域名过滤”、 “MAC地址过滤”、“高级安全设置”。开启了以后使之后的各类安全功能设置生效。

18在IP地址过滤这里通过数据包过滤功能来控制局域网中计算机对互联网上某些网站的访问。
生效时间: 本条规则生效的起始时间和终止时间。时间请按hhmm格式输入,例如0803。
局域网IP地址: 局域网中被控制的计算机的IP地址,为空表示对局域网中所有计算机进行控制。您也可以输入一个IP地址段,例如192168120-192168130。
局域网端口: 局域网中被控制的计算机的服务端口,为空表示对该计算机的所有服务端口进行控制。您也可以输入一个端口段,例如1030-2000。
广域网IP地址: 广域网中被控制的网站的IP地址,为空表示对整个广域网进行控制。您也可以输入一个IP地址段,例如611452386-6114523847。
广域网端口: 广域网中被控制的网站的服务端口,为空表示对该网站所有服务端口进行控制。您也可以输入一个 端口段,例如25-110。
协议: 被控制的数据包所使用的协议。
通过: 当选择“允许通过”时,符合本条目所设置的规则的数据包可以通过路由器,否则该数据包将不能通过路由器。
状态: 只有选择“生效”后本条目所设置的规则才能生效。

19在域名过滤这里可以使用域名过滤功能来指定不能访问哪些网站。
生效时间: 本条规则生效的起始时间和终止时间。时间请按hhmm格式输入,例如0803,表示8时3分。
域名: 被过滤的网站的域名或域名的一部分,为空表示禁止访问所有网站。如果您在此处填入某一个字符串(不区分大小写),则局域网中的计算机将不能访问所有域名中含有该字符串的网站。
状态: 只有选中该项后本条目所设置的过滤规则才能生效。

20在MAC地址过滤这里可以通过MAC地址过滤功能来控制局域网中计算机对Internet的访问。
MAC地址: 局域网中被控制的计算机的MAC地址。
描 述: 对被控制的计算机的简单描述。
状态: 只有设为“启用”的时候本条目所设置的规则才能生效。

21远端WEB管理如上图字面解析是设置路由器的WEB管理端口和广域网中可以执行远端WEB管理的计算机的IP地址。具体我不唠叨了。
WEB管理端口: 可以执行WEB管理的端口号。
远端WEB管理IP地址: 广域网中可以执行远端WEB管理的计算机的IP地址。

22数据包统计时间间隔: 对当前这段时间里的数据进行统计,如果统计得到的某种数据包(例如UDP FLOOD)达到了指定的阈值,那么系统将认为UDP-FLOOD 攻击已经发生,如果UDP-FLOOD过滤已经开启,那么路由器将会停止接收该类型的数据包,从而达到防范攻击的目的。
DoS攻击防范: 这是开启以下所有防范措施的总开关,只有选择此项后,才能使几种防范措施才能生效。

23紧接着路由功能这里在如果用户们有连接其它路由的网络需要可以在这里进行设置。
目的IP地址: 欲访问的网络或主机IP地址。
子网掩码: 填入子网掩码。
网关: 数据包被发往的路由器或主机的IP地址。该IP 必须是与WAN或LAN口属于同一个网段。
状态: 只有选择“生效”后本条目所设置的规则才能生效。

24动态DNS是部份TP-LINK路由的一个新的设置内容。这里所提供的“Oraynet花生壳DDNS”是用来解决动态IP的问题。针对大多数不使用固定IP地址的用户,通过动态域名解析服务可以经济、高效的构建自身的网络系统。
服务提供者: 提供DDNS的服务器。
用户名:在DDNS服务器上注册的用户名。
密 码: 在DDNS服务器上注册的密码。
启用DDNS: 选中则启用DDNS功能,否则关闭DDNS功能。
连接状态: 当前与DDNS服务器的连接状态。
服务类型: 在DDNS服务器上注册的服务类型。
域名信息: 当前从DDNS服务器获得的域名服务列表。有兴趣的用户可以尝试一下这个功能。

意思是和路由无传递不能Ping到
网络连接右键,禁用
网上邻居右键属性双击连接
自动获取IP后再Ping了看
如果还是不能ping通重启路由
还有看下网络连接的错误代码
实在不行就打运营商服务电话
下面是错误代码
802 不识别提供的卡。请检查是否正确插入卡,并且是否插紧。
801 该链接已配置为验证访问服务器的身份,Windows 无法验证服务器发送的数字证书。
800 无法建立 连接。无法连接 服务器,或者该连接的安全参数配置不正确。
799 由于网络上存在 IP 地址冲突,因此无法启用 Internet 连接共享
798 找不到可与可扩展身份验证协议一起使用的证书。
797 无法建立到远程计算机的连接,因为找不到调制解调器或者调制解调器忙。
796 该用户的服务类型 RADIUS 属性既不是帧也不是回拨帧。
795 该用户的隧道类型 RADIUS 属性不正确。
794 该用户的帧协议 RADIUS 属性不是 PPP。
792 L2TP 连接尝试失败,因为安全协商超时。
791 L2TP 连接尝试失败,因为没有找到该连接的安全策略。
790 L2TP 连接尝试失败,因为远程计算机上的证书验证失败。
789 L2TP 连接尝试失败,因为安全层在与远程计算机进行初始协商时遇到处理错误。
788 L2TP 连接尝试失败,因为安全层无法与远程计算机协商兼容参数。
787 L2TP 连接尝试失败,因为安全层无法验证远程计算机。
786 L2TP 连接尝试失败,因为进行安全验证时计算机上没有有效的计算机证书。
785 登录时不能用此连接拨号,因为它没有配置为使用智能卡
784 登录时不能用此连接拨号,因为它被配置为使用一个与智能卡上的名称;;
783 不能启用 Internet 连接共享(ICS)。选择为专用网络的 LAN
782 网络地址转换 (NAT) 当前安装为路由协议
781 由于找不到有效的证书,从而导致加密尝试失败。
780 所尝试使用的功能对此连接无效。
779 如果用这个连接拨出,您必须使用智能卡。
778 不能验证服务器的身份。
777 由于远程计算机上的调制解调器(或其他连接设备)出现故障,连接尝试失败。
776 由于目标已经调用“请勿打扰”功能,因此该呼叫无法连接。
775 呼叫被远程计算机阻塞。
774 临时故障导致连接尝试失败。再次尝试连接。
773 由于目标号码已更改,从而导致连接尝试失败。
772 远程计算机的网络硬件与请求的呼叫类型不兼容。
771 由于网络忙,因此连接尝试失败。
770 远程计算机拒绝连接尝试。
769 指定的目的地是不可访问的。
768 由于加密数据失败,导致连接尝试失败。
767 不能启用 Internet 连接共享 (ICS)。专用网络上选择的 LAN
766 找不到证书。使用通过 IPSec 的 L2TP 协议要求安装一个机器证书
765 不能启用 Internet 连接共享。LAN 连接已经配置
764 未安装智能卡读取器。
763 不能启用 Internet 连接共享。除了共享的连接之外,还有两个或多个局域网连接。
761 对该连接启用 Internet 连接共享时发生错误。
760 启用路由功能时发生错误。
758 该连接上已经启用 Internet 连接共享。
757 远程访问服务不能自动启动。事件日志中提供了其他信息。
756 已经拨打该连接。
755 由于该项已经指定自定义的拨号程序,因此系统不能执行自动拨号。
754 系统无法找到多路链接绑定。
753 由于连接是由多协议路由器创建的,因此该连接无法断开。
752 处理脚本时遇到语法错误。
751 回拨号码包含无效的字符。只允许有下列字符:0 到
743 远程服务器要求数据加密。
742 远程计算机不支持所需的数据加密类型。
741 本地计算机不支持所需的数据加密类型。
740 检测到无效拨号规则。
739 远程服务器所需的身份验证协议不能使用存储的密码。重拨,明确地输入密码。
738 服务器没有指派地址。
737 检测到环回。
736 远程计算机终止了控制协议。
735 请求的地址被服务器拒绝。
734 PPP 链接控制协议被终止。
733 不能完成到远程计算机的连接。您可能需要调整此计算机上的协议。
732 您的计算机和远程计算机的 PPP 控制协议无法一致。
731 未配置协议。
729 除非安装 IP 协议,否则不能使用 SLIP。
728 系统找不到 IP 适配器。
726 IPX 协议不能用于在多个调制解调器(或其他连接设备)上同时向外拨号。
723 电话号码(包含前缀和后缀)太长。
722 从远程计算机接收到无效的数据。该数据被忽略。
721 远程计算机没反应。
720 无法建立与远程计算机的连接。您可能需要更改此连接的网络设置。
719 连接被远程计算机终止。
718 因为远程计算机不能及时响应,此连接已被终止。
717 在远程访问服务 IP 地址的静态池中没有可用的 IP 地址。
716 远程访问服务 IP 配置不可用。
715 由于电话线质量差,所以发生过多错误。
714 没有 ISDN 信道可用于拨号。
713 没有活动的 ISDN 线路可用。
712 双路端口正在初始化。等几秒钟再重拨。
711 在此计算机上的配置错误不能进行此连接。
710 当与调制解调器通讯时检测到序列溢出错误。
709 更改域上的密码时发生错误。密码可能太短或者可能与以前使用的密码匹配。
708 帐户已经过期。
707 出现与 X25 协议有关的错误。
705 身份验证状态无效。
704 回拨号码无效。
703 连接需要用户提供信息,但应用程序不允许用户交互。
701 调制解调器使用了 COM 驱动程序不支持的连接速度。
700 设备 INF 文件中的扩展命令太长。
699 调制解调器的响应导致缓冲区溢出。
697 响应循环未完成。
696 已启动状态机器。
695 未启动状态机器。
692 调制解调器(或其他连接设备)发生硬件故障。
681 调制解调器(或其他连接设备)报告了一个常规错误。
679 系统无法检测载波。
678 远程计算机没响应。
677 是某人而不是调制解调器(或其他连接设备)应答。
676 电话线忙。
675 系统不能从媒体 INI 文件中读取最大的载波连接速度。
674 系统不能从媒体 INI 文件中读取最大的连接速率 (bps)。
673 系统不能从媒体 INI 文件中读取用法。
672 系统不能从媒体 INI 文件中读取设备名称。
671 系统不能从媒体 INI 文件中读取设备类型。
670 系统不能从媒体 INI 文件中读取部分名称。
669 媒体 INI 文件中的用法参数无效。
668 连接被终止。
667 系统不能读取媒体 INI 文件。
666 调制解调器(或其他连接设备)不起作用。
665 调制解调器(或其他连接设备)配置不正确。
664 系统内存不足。
663 媒体 INI 文件引用了未知的设备类型。
662 试图设置设备 INF 文件部分没有列出的宏。
661 设备 INF 文件缺少命令。
660 设备 INF 文件没有包含对该命令的响应。
659 媒体 INI 文件引用了未知的设备名。
658 在设备 INF 或媒体 INI 文件中的设备名太长。
657 无法打开设备 INF 文件。
656 在设备 INF 文件部分中的 宏包含未定义的宏。
655 在设备 INF 文件部分中未找到 宏。
654 设备 INF 文件部分中的命令或响应引用了未定义的宏。
653 在设备 INF 文件中找不到调制解调器(或其他连接设备)所需的宏。
652 来自调制解调器(或其他连接设备)的无法识别的响应。
651 调制解调器(或其他连接设备)报告了一个错误。
650 远程访问服务器没有响应。
649 帐户没有拨入的权限。
648 该帐户的密码已过期。
647 此帐户被禁用。
646 此时间不允许该帐户登录。
645 发生内部身份验证错误。
644 您将无法接收d出的网络消息。
643 服务器上的网络适配器出现故障。
642 计算机的 NetBIOS 名称之一已经在远程网络上注册。
641 服务器不能分配支持该客户端所需的 NetBIOS 资源。
640 发生与 NetBIOS 有关的错误。
639 异步网络不可用。
638 请求超时。
637 检测到不能转换的字符串。
636 连接到端口的设备不是所期望的设备。
635 出现未知错误。
634 您的计算机无法在远程网络上注册。
633 调制解调器(或其他连接设备)早已在使用,或没有正确配置。
632 检测到不正确的结构大小。
631 调制解调器(或其他连接设备)已由用户断开。
630 调制解调器(或其他连接设备)由于硬件故障已断开。
629 连接被远程计算机关闭。
628 在连接完成前,连接被远程计算机终止。
627 无法找到关键字。
626 无法加载字符串。
625 系统在电话簿文件中找到无效信息。
624 系统无法更新电话簿文件。
623 系统无法为这个连接找到电话簿项。
622 系统无法加载电话簿文件。
621 系统无法打开电话簿文件。
错误代码 00000020,参数1 00000000,参数2 0000fff6,参数3 00000000,参数4
00000001
620 无法确定端点。
619 不能建立到远程计算机的连接,因此用于此连接的端口已关闭。
618 指定的端口没有打开。
617 调制解调器(或其他连接设备)已断开。
616 异步请求处于挂起状态。
615 找不到指定的端口。
614 缓冲区不足。
613 指定了一个无效的压缩。
612 指定了一个没有分配的路由。
611 指定了一个无法使用的路由。
610 指定了一个无效的缓冲区。
609 指定了一个不存在的设备类型。
608 指定了一个不存在的设备。
607 检测到无效事件。
606 指定的端口没有连接。
605 无法设置端口信息。
QQ登录错误:非常抱歉,系统出现了一个错误,请您稍后再尝试。
604 指定了错误的信息。
603 呼叫方缓冲区太小。
602 指定的端口已经打开。
601 检测到无效端口句柄。
600 *** 作处于挂起状态。
628:在连接完成前,连接被远程计算机终止

无线网安全与防范实用手册
(《天极网》特约作者 高飞)
如今,基于IEEE 80211a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线电话网络已被广泛应用。不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。本文将分析无线网络中存在的安全问题,并提出相应的防范措施,最大程度保证无线网络的使用安全。
一、无线网络的安全机制
虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 8021x验证等,以及未来将要应用和可能应用的IEEE 80211i标准、WPAI等。下面,我们将着重介绍基于无线局域网的安全机制。
1传统安全机制——SSID、MAC
传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:
(1)SSID机制
SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID值(一般最多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线局域网。它相当于一个简单的口令,保证无线局域网的安全。
(2)MAC机制
MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。因为每一个无线网卡都有唯一的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个许可接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。在无线局域网中,MAC地址过滤属于硬件认证,而不是用户认证。
2老当益壮——IEEE 80211中的安全技术
随着无线局域网IEEE 80211b/g标准的风行,IEEE 80211系列标准采用的安全技术也慢慢被大家所熟知,其中主要包括用户认证、加密等几种技术。
(1)用户认证技术
在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。在IEEE 80211系列标准中,对用户进行认证的技术包括3种:
开放系统认证(Open System Authentication)。该认证是IEEE 80211默认认证,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。
封闭系统认证(Closed System Authentication)。该认证与开放系统认证相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。
共享密钥认证(Shared Key Authentication)。该认证是基于WEP的共享密钥认证,它事先假定一个站点通过一个独立于80211网络的安全信道,已经接收到目标站点的一个WEP加密的认证帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点在接收到之后,利用相同的WEP密钥进行解密,然后进行认证。
(2)加密技术
在IEEE 80211b/g标准中,主要使用的加密技术就是WEP。WEP(Wired Equivalent Protocol,有线等效协议)属于IEEE 80211b标准的一个部分,它是一种对称加密,加密和解密的密钥以及算法相同,采用RC4加密算法,24位初始化向量。通过WEP加密可以保证在无线网络环境中传输的数据的安全性,以防止第三者窃取数据内容。
提示:RC4是1987年提出的加密算法,作为一种分组密码体系,被广泛使用于计算机保密通信领域。
从网络上更新此
WEP加密示意
理论上,WEP协议标准只建议进行40位加密。不过,目前市场上的无线局域网产品一般都支持64/128位WEP加密,部分产品支持256位WEP加密。
3新一代安全标准——IEEE 80211i
为了弥补无线局域网自身存在的缺陷,在2004年6月24日,IEEE标准委员会正式批准了新一代的Wi-Fi安全标准——IEEE 80211i。IEEE 80211i标准规定使用了IEEE 8021x认证和密钥管理方式,在数据加密方面,定义了TKIP、CCMP和WRAP三种加密机制。
(1)IEEE 8021x标准
IEEE 8021x是基于端口的网络访问控制的标准,它可以提供对IEEE 80211无线网络和对有线局域网验证的网络访问权限。例如,当无线客户端(要求安装IEEE 8021x客户端软件)与无线AP连接后,无线AP会使用标准的安全协议(例如,Radius等)对无线客户端进行认证,通过认证后将打开逻辑端口,允许使用AP的服务,例如,共享上网。如果验证没有通过,将不允许享受AP服务。
目前,Windows 2000/XP等 *** 作系统都已经提供了IEEE 8021x的客户端功能。
(2)TKIP技术
TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)是一种过渡的加密技术,与WEP一样,采用RC4加密算法。不同的是,TKIP将WEP密钥的长度从40位加长到128位,初始化向量(Initialization Vector,IV)的长度从24位加长到48位,这样就提高了密码破解难度。
(3)CCMP技术
CCMP(Counter-Mode/CBC-MAC Protocol,计数模式/密码块链接消息鉴别编码协议)是基于AES(Advanced Encryption Standard,高级加密标准)加密算法和CCM(Counter-Mode/CBC-MAC,计数模式/密码块链接消息鉴别编码)认证方式的一种加密技术,具有分组序号的初始向量,采用128位加密算法,使得WLAN的安全程度大大提高。
(4)WRAP技术
WRAP(Wireless Robust Authenticated Protocol,无线鉴别协议)是基于AES加密算法和OCB(Offset Codebook,偏移电报密码本)认证方式的一种可选的加密机制,和CCMP一样采用128位加密算法。
(5)WPA、WPA2协议
WPA(Wi-Fi Protected Access,Wi-Fi保护访问)是一种基于标准的可互 *** 作的无线局域网安全性协议,可以保证无线局域网数据的安全,只有授权用户才可以访问该网络。其核心使用IEEE 8021x和TKIP来实现对无线局域网的访问控制、密钥管理与数据加密。
从网络上更新此
WPA加密示意
WPA与WEP一样采用基于RC4加密算法,不过它引入了扩展的48位初始化向量和顺序规则、每包密钥构建机制、Michael消息完整性代码、密钥重新获取和分发机制等新算法。
为了进一步提高无线局域网的安全性,Wi-Fi联盟还进行了WPA2的认证,WPA2认证的目的在于支持IEEE 80211i标准,以此代替WEP、IEEE 80211标准的其他安全功能、WPA产品尚不包括的安全功能。该认证引入了AES加密算法,首次将128位高级加密标准应用于无线局域网,同时也支持RC4加密算法。目前,包括有3Com、思科等公司的产品提供了对WPA2的支持。
4国产WLAN安全标准——WAPI
除了国际上的IEEE 80211i和WPA安全标准外,我国在2003年5月也发布了无线局域网国家标准GB1562911,该标准中提出了全新的WAPI安全机制。WAPI即WLAN Authentic
ation and Privacy Infrastructure,WLAN鉴别与保密基础架构。
WAPI由WAI和WPI两个部分组成:WAI(WLAN Authenti
-cation Infrastructure,WLAN鉴别基础架构)可以实现对用户身份的鉴别,采用公开密钥体制,利用证书来对无线局域网中的用户进行验证;WPI(WLAN Privacy Infrastructure,WLAN保密基础架构)可以采用对称密码算法实现对MAC层MSDU进行加、解密 *** 作,以保证传输数据的安全。
但是,WAPI标准不能与Wi-Fi联盟制订的主流WEP及WPA兼容,该标准自发布以来就被争议所包围。目前,WAPI标准还处在与美国的IEEE 80211i标准的调解阶段,未来两种针对无线局域网的安全标准可能会“合并”,但是谈判之路较曲折。
二、信号干扰与设备摆放
众所周知,无线局域网信号的传输介质是空气,所以无线信号很容易受到大气噪音、环境和其他发射设备的信号干扰,尤其是附近的无线网络设备、无线电波设备的干扰,例如,家用微波炉、无绳电话等。那么,在使用无线局域网时具体会受到那些信号干扰呢?我们该如何避免呢?
1信号干扰
无线局域网所受到的信号干扰主要表现在两个方面:
(1)附近设备干扰
目前,我们使用的无线局域网采用的是ISM(工业、科学、医学)无线频段,其中常用的IEEE 80211b/g标准使用的是24GHz工作频率(IEEE 80211a标准使用58GHz工作频率),与微波炉、蓝牙设备、无绳电话等设备使用相同工作频率。
因此,在使用无线局域网时容易受到这些无线设备的射频干扰,例如,在靠近无线网络设备的地方使用微波炉,使用的是S段(频率为24~25GHz),那么无线局域网的信号将受到严重干扰,而出现信号延迟、信号时断时续或者干脆中断等情况。
除了微波炉外,无绳电话、蓝牙手机、复印机、防盗装置、等离子灯泡等也会产生干扰。
(2)同类设备干扰
同类设备的干扰主要来自于附近,例如,同楼层、相邻建筑物的无线AP或无线路由器的干扰。
随着,无线局域网的发展,目前很多家庭、公司等都安装了无线基站,如果在无线信号覆盖范围内的无线AP或无线路由器使用相同的信道,例如,一个是IEEE 80211b无线网络(使用6信道)、另一个是IEEE 80211g无线网络(同样使用6信道),那么可能会产生网络速度下降、信号不稳定等情况。
2设备摆放
为了避免无线电波、网络设备对无线局域网的信号干扰,以及为了获得更好的无线网络信号。在摆放无线AP或无线路由器、调整无线网卡天线方向以及无线天线时需遵循如下原则:
(1)居中原则
在无线局域网中,无线AP或无线路由器处在各无线客户端居中的位置是获得最佳信号覆盖效果的位置。即以无线AP或无线路由器为中心,进行无线信号的发射。例如,在家居中,建议将无线AP或无线路由器放置在几个房间的交汇口处,最好是高处,并将无线网卡的天线调整到最佳位置。这样,还可以避免无线信号的“死角”。
(2)避让原则
前文中我们介绍了,微波炉、无绳电话、蓝牙手机等设备会对无线局域网的信号产生干扰,那么在摆放无线AP或无线路由器时一定要注意避开这些设备。例如,5米范围内避免有微波炉、无绳电话等。
另外,室内的墙壁、门(尤其是金属门)、金属障碍物等,对无线信号的影响非常大。因为无线局域网采用的是无线微波频段,微波是近乎直线的传播,绕射能力非常弱(也就是我们常说的“穿墙”能力),因此在障碍物后面的无线接收设备只能接收到微弱的信号。
因此,在放置无线设备时,要尽量避免无线接收设备之间的障碍物。另外,在放置无线AP或无线路由器时,最好放置在天花板、墙壁等高处,这样便于信号向下辐射,减少障碍物的阻拦。
(3)可视原则
在摆放无线网络设备时,无线AP(或无线路由器)与无线客户端之间最好可见,而且尽量少地穿越墙壁、障碍物以及其他无线设备,这样可以保证获得最强的信号。
3信道冲突对策
前文中我们介绍了,如果相邻的或同楼层的无线局域网使用了相同或相近的信道,那么在无线AP覆盖范围内可能会出现信道冲突。
我们知道,IEEE 80211b/g标准规定工作频率在24~24835GHz,传输速率分别为11Mbps、54Mbps,这些频率又被分成11或13个信道。IEEE 80211b/g标准只支持3个不重叠的传输信道,只有信道1、6、11或13是不冲突的。不过,使用信道3的设备会干扰信道1和信道6的设备,使用信道9的设备会干扰信道6和信道13的设备。
提示:IEEE 80211a标准工作频率为5GHz,有12个不重叠的传输信道,传输速率范围为6~54Mbps,不过,IEEE 80211a标准与IEEE 80211b/g标准不兼容。
要解决信道冲突的问题,可以手工来修改信道值,以避免信道冲突。以TP-LINK TL-WR245 10无线路由器为例(下面的所有 *** 作均以该产品为例),具体的设置步骤如下:
首先,使用网页浏览器输入无线路由器管理页面的地址,例如,19216811,输入用户名(默认为空)和密码(默认为admin)。在打开的管理页面右侧的页面中可以看到“频道”设置选项,可以将其修改成1、6、11或13。最后单击“应用”按钮即可。
三、非法接入与防范措施
由于无线局域网自身的特点,它的无线信号很容易被发现。入侵者只需要给电脑安装无线网卡以及无线天线就可以搜索到附近的无线局域网,获取SSID、信道、是否加密等信息,例如,常用的Windows XP就可以自动搜索附近的无线网络。很多家用无线局域网一般不会进行相应的安全设置,很容易接入他人的无线网络。如果被非法入侵者利用,将会对搜索到的网络发起攻击。
为了避免来自附近的非法入侵,我们可采取如下防范措施:
1更改管理密码
不管是无线AP、无线路由器还是其他可管理的网络设备,在出厂时都预设了管理密码和用户名,例如,用户名为“admin”或空等,管理密码为“admin”、“administrator”等,这些密码都可以在产品说明书中找到。为了防止非法入侵者使用预设的用户名和密码登录,建议更改无线AP或无线路由器的管理密码。
首先,打开管理页面,输入预设的用户名和密码。在打开的管理页面左侧单击“管理设置”区域中的“设备管理”选项。然后在右侧的窗口中,在“管理员密码”框中输入新密码和确认密码(建议使用至少8位的密码并夹杂特殊字符)。最后单击“应用”按钮即可。
技巧:如果忘记了无线AP或无线路由器的管理密码,可以使用铅笔等工具顶住设备面板上的“Reset”按钮大约5秒钟,这样将恢复设备的默认用户名、密码设置。
2更改SSID值
通常情况下 ,无线AP和无线路由器在出厂时为了使用方便,预设状态为开放系统认证,也就是说任何使用者只要安装了无线网卡就可以搜索到附近的无线网络并建立连接。而且,各厂家给无线AP和无线路由器都预设了SSID值。例如,Cisco的产品为“tsunami”、TP-Link的为“Wireless”、D-Link的为“Default”、Linksys的为“linksys”等。
为了防止他人连接你的无线网络,建议修改预设的SSID值。打开无线路由器的管理页面,在左侧单击“基本设置”选项,然后在右侧页面的“SSID”区域中更改名称。例如“officewlan”。最后单击“应用”按钮即可。
3关闭SSID广播
除了更改SSID值以外,建议将无线网络的认证方式改为不广播SSID的封闭系统认证方式。
打开无线路由器的管理页面,同样是在“基本设置”页面中,在“SSID广播”中选择“禁止”选项,单击“应用”按钮即可。这样,无线网络覆盖范围内的用户都不能看到该网络的SSID值,从而提高无线网络的安全性。
4更改无线AP的IP地址
通常,在无线AP和无线路由器的产品说明书中会标明LAN口的IP地址,这也是管理页面的地址,例如,TP-LINK TL-WR245 10无线路由器默认的IP地址为19216811,子网掩码为2552552550。为了防止其他用户使用该IP地址登录管理页面,可以事先打开管理页面,在“基本设置”页面的LAN口IP地址区域修改IP地址。
5启用IEEE 8021x验证
IEEE 8021x认证作为弥补WEP部分缺陷的过渡性安全机制,得到了Windows XP的支持。所以,如果使用的是Windows XP系统,同时无线AP(无线路由器)和无线网卡支持IEEE 8021x,可以打开无线网卡的属性窗口,单击“身份验证”选项卡,选中“启用使用IEEE 8021x的网络访问控制”选项,单击“确定”按钮即可。
四、MAC地址欺骗和会话拦截
通常情况下,IEEE 80211系列的无线局域网对数据帧是不进行认证 *** 作的。虽然它提供了MAC(介质访问控制),但是因为它不能防止欺骗所以常常被忽略。这样给无线局域网的安全带来不利的影响,下面我们将介绍入侵者进行MAC地址欺骗和会话拦截的手段,并给出相应的防范措施。
1欺骗、拦截手段
因为无线局域网不对数据帧进行认证 *** 作,这样,入侵者可以通过欺骗帧去重新定向数据流,搅乱ARP缓存表(表里的IP地址与MAC地址是一一对应的)。入侵者可以轻易获得网络中站点的MAC地址,例如,通过Network Stumbler软件就可以获取信号接收范围内无线网络中的无线网卡的MAC地址,而且可以通过MAC地址修改工具来将本机的MAC地址改为无线局域网合法的MAC地址,或者通过修改注册表来修改MAC地址。
除了MAC地址欺骗手段外,入侵者还可以拦截会话帧来发现无线AP中存在的认证漏洞,通过监测AP发出的广播帧发现AP的存在。可是,由于IEEE 80211无线网络并没有要求AP必须证明自己是一个AP,所以入侵者可能会冒充一个AP进入网络,然后进一步获取认证身份信息。
2防范措施
在IEEE 80211i标准没有广泛应用之前,我们只有借助于一些常规的手段来防范这些攻击。例如,设置MAC地址访问控制、并定期进行更新,关闭DHCP服务器等。
(1)MAC地址过滤
每一块无线网卡在出厂之前都设定了MAC地址,该地址跟IP地址一样是唯一的,一般是无法更改的。在无线局域网中,无线AP或无线路由器内部可以建立一张MAC地址控制表,只有在控制表中列出的MAC地址才是合法可以连接的无线网卡,否则会拒绝连接到该无线网络。具体设置方法如下:
从网络上更新此
MAC地址过滤示意
打开管理页面,在左侧单击“无线设置”,在右侧的“终端MAC过滤”区域选中“允许”选项,单击“应用”按钮启用MAC地址过滤功能。然后回到该页面单击“终端MAC过滤”区域下方的“有效MAC地址表”按钮,打开的窗口会显示有效的MAC地址,选中这些地址,单击“更新过滤列表”按钮,在打开的窗口中可以添加其他的MAC地址,添加到该过滤列表中的MAC地址对应的计算机将不能连接到该无线网络。
从网络上更新此
MAC地址过滤设置
此外,除了MAC地址过滤功能外,有的无线AP或无线路由器提供了MAC地址访问控制功能,通过该功能可以控制访问Internet的计算机。在下面的内容中我们将介绍这方面的内容。
提示:MAC地址过滤功能一般适用于规模不大的无线网络,对于规模比较大的企业来说,所组建的无线网络包括多个无线AP,无线客户端并可以进行漫游,就需要通过Radius(远程验证拨入用户服务)服务器来提供更加复杂的过滤功能。
(2)关闭DHCP服务器
在无线局域网中,通过DHCP服务器可以自动给网络内部的计算机分配IP地址,如果是非法入侵者同样可以分配到合法的IP地址,而且可以获得网关地址、服务器名称等信息,这样给网络安全带来了不利的影响。
所以,对于规模不大的网络,可以考虑使用静态的IP地址配置,关闭无线AP或无线路由器的DHCP服务器。关闭的方法比较简单:以无线路由器为例,打开的管理页面,在左侧的页面中单击“DHCP设置”,在右侧页面的“DHCP服务器”中,将“起始IP地址”设为“禁止”,单击“应用”按钮即可。
五、流量监听与数据加密
1流量监听
因为IEEE 80211无线网络自身的特点,容易被暴露在大庭广众之下,任何无线网络分析仪都可以不受任何阻碍地截获未经加密的无线网络流量,例如,AiroPeek NX、Airodump等。AiroPeek NX可以利用WildPackets的WLAN分析技术来进行如延时和流量分析、主机图和会话图以及几十种常见的故障诊断等,可以对无线网络进行精确的全面的分析。
除了无线网络分析软件外,还有的无线网络扫描工具也可以进行流量的监听,例如,Network Stumbler,该软件不仅可以搜索到无线网卡附近的所有无线网络,还可以显示包括MAC地址、速度、频道、是否加密、信号、连接类型等信息,通过这些信息,入侵者可以很容易地进行非法接入并试图进行攻击。
2WEP加密
为了防止入侵者通过对监听的无线网络流量分析来进行攻击,网络的加密还是必须的。目前,无线网络常见的加密方式就是WEP。
(1)无线AP端
要启用WEP加密,首先需要在无线AP或无线路由器端开启该功能,并设置密钥。
以无线路由器为例,打开管理页面,单击左侧的“基本设置”,然后在右侧的“WEP”区域选择“开启”选项,并单击右边的“WEP密钥设置”按钮,在打开的窗口中可以选择创建64位或128位的密钥,例如,选择64bit,输入密码短语(由字符和数字组成),单击“创建”按钮将自动创建4组密钥(128位只能创建一组密码),记下其中的一组密钥。单击两次“应用”按钮使无线路由器的WEP密钥生效。
(2)无线客户端
在系统中打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡,在“首选网络”中选择设置加密的无线网络名称,单击“属性”按钮。接着在打开的对话框中选中“数据加密(WEP启用)”选项,取消“自动为我提供此密钥”选项,在“网络密钥”框中输入在无线路由器中创建的一组密钥。连续单击“确定”按钮即可。
提示:如果在无线客户端没有设置WEP密钥,那么在连接加密的无线网络时,将无法连接,有的系统可能会提示输入网络密钥,例如,Windows XP。
3WPA/WPA2加密
(1)破解WEP基本原理
虽然通过WEP加密可以保护无线网络的安全,但就目前来说,WEP加密因为采用的24位的初始化向量,而且采用对称加密原理,所以WEP本身容易被破解。
早期WEP非常容易被Airsnort、WEPcrack等工具解密。如今,要破解WEP,入侵者一般采用多个工具组合进行破解,例如,使用Kismet扫描整个区域的WLAN,并收集SSID、频道、MAC地址等信息;使用Airodump来对目标WLAN进行扫描并捕获数据包;使用Void11可以从目标AP中验证某台计算机,并强制这个客户端计算机重新连接到目标AP,并申请一个ARP请求;使用Aireplay可以接受这些ARP请求,并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;最后,使用Aircrack接受Airodump生成的捕获文件并从中提取WEP密钥。
(2)启用WPA/WPA2加密
在安全性方面,WPA/WPA2要强于WEP,在Windows XP中就提供了对WPA的支持(不支持WPA2),不过这需要获取WPA客户端。而在Windows XP SP2中提供了对WPA/WPA2的支持,并不需要获取WPA客户端。下面以Windows XP SP2为例,介绍如何启用WPA/WPA2加密。
首先,打开“无线网络连接属性”对话框,单击“无线网络配置”选项卡。接着在“首选网络”选项组中选择要加密的网络名称,单击“属性”按钮。然后在打开的对话框中,在“网络验证”选项组中选择WPA(WPA适用于企业网络,WPA-PSK适用于个人网络),在“数据加密”选项组中选择加密方式,例如,AES或TKIP。
提示:WPA2的设置与WPA相同,不过无线网络使用的必须是支持WPA2的无线AP、无线网卡以及Windows XP SP2系统。
六、网络攻击与访问控制
除了非法入侵、MAC地址欺骗、流量监听外,无线局域网与传统的有线局域网一样,如果连接到Internet,也会遇到网络病毒、拒绝服务(DoS)的攻击。针对这些网络攻击,我们可以采取设置防火墙、设置访问控制等措施。
1启用防火墙
因为Windows XP SP2在安全性方面做了很大的改进,而且提供对WLAN强大的支持,所以下面介绍在Windows XP SP2系统中启用防火墙:
首先,打开“无线网络连接属性”对话框,单击“高级”选项卡,在“Windows防火墙”选项组中单击“设置”按钮打开“Windows防火墙”对话框,在“常规”选项卡中选择“启用”选项。
为了保证无线网络的安全,可以在“例外”选项卡中添加允许访问网络的例外程序和服务,例如,QQ、MSN Messenger等。单击“添加程序”按钮还可以添加其他需要访问网络的程序。单击“添加端口”按钮可以添加要访问网络的端口号,例如,FTP服务的21端口。在“高级”选项卡中,为了保证无线网络连接的安全,建议选中“无线网络连接”选项。
最后,单击“确定”按钮即可启用无线网络的防火墙。
2网络访问控制
通常情况下,无线AP或无线路由器都提供了网络访问控制功能,常见的包括有IP访问控制、URL访问控制和MAC访问控制。
(1)IP访问控制
通过IP访问控制可以对网络内部计算机服务端口发送的协议数据包进行过滤,来控制局域网内部计算机对网络服务的使用权限。例如,要禁止无线局域网内部1921681101~1921681110的所有计算机使用QQ、FTP,可以进行如下设置:
以无线路由器为例,打开管理页面,在左侧单击“访问控制”,在右侧的页面中单击“IP访问设置”,在协议中选择“UDP”,输入1921681101~1921681110,在端口范围中分别输入4000、8000(设置QQ访问控制);然后在协议中选择TCP,输入1921681101~1921681110,在端口范围分别输入21、21(设置FTP访问控制)。单击“应用”按钮即可。
从网络上更新此
访问控制设置
(2)URL访问控制
通过URL访问控制功能可以限制无线局域网内部计算机允许或禁止访问的网站。例如,要指定允许访问的网站,可以打开“访问控制”页面,在右侧的页面中单击“URL访问设置”。接着,在“URL访问限制” 选择“允许”,表示启用URL访问控制。然后在站点中添加允许访问的网站,一共可以添加20个站点。单击“应用”按钮完成设置。
(3)MAC访问控制
在前文中,我们已经介绍了无线AP的MAC地址过滤功能,除此之外,通过MAC访问控制功能可以对无线局域网中的某一台或多台计算机进行控制,限制他们访问Internet。首先,打开“访问控制”页面,单击“MAC访问设置”。接着,输入MAC地址,该无线路由器提供50组的MAC地址过滤,在1~10地址中,输入最多10个MAC地址。单击“应用”按钮完成设置。
除了上面介绍的安全防范措施之外,我们还可以选择(虚拟专用网)、支持IEEE 80211i标准的无线网络设备来保证无线网络的安全。

声明:其他型号的TP-Link路由器设置界面大致相同,请参考。
前言:路由器和无线路由器虽然普及得很快,大伙用得也很方便,但还是有很多刚接触路由器的朋友,不懂得如何设置路由器,毕竟它不是跟非网管交换机一样,插上即可用。而厂商一般都配有说明书,有些却不够简明,过于复杂,有些虽然提供了傻瓜化的安装向导,但在设置的定制化方面显然无法体现。今天,我们就用最浅显易懂的图文并茂的方式表达出来,希望对菜鸟朋友们有点帮助。
1将TP-LINK无线路由器通过有线方式连接好后,在IE输入19216811,用户名和密码默认为admin,确定之后进入以上设置界面。
打开界面以后通常都会d出一个设置向导的小页面,如果有一定经验的用户都会勾上“下次登录不再自动d出向导”来直接进行其它各项细致的设置。不过本人建议一般普通用户按下一步进行简单的向导设置,方便简单。
点击下一步来进行简单的安装设置。
2通常ASDL拨号上网用户选择第一项PPPoE来进行下一步设置。但是如果你是局域网内或者通过其它特殊网络连接(如视讯宽带、通过其它电脑上网之类)可以选择以下两项“以太网宽带”来进行下一步设置。这里先说明一下ADSL拨号上网设置,以下两项在后面都将会进行说明。 到ADSL拨号上网的帐号和口令输入界面,按照字面的提示输入用户在网络服务提供商所提供的上网帐号和密码然后直接按下一步。
3接下来可以看到有无线状态、SSID、频段、模式这四项参数。检测不到无线信号的用户留意一下自己的路由器无线状态是否开启。
SSID这一项用户可以根据自己的爱好来修改添加,这一项只是在无线连接的时候搜索连接设备后可以容易分别需要连接设备的识别名称而已。
另外在频段这一项我们拉下来可以看到有13个数字选择,这里的设置只是你路由的无线信号频段,如果你附近有多台无线路由的话你可以在这里设置使用其它频段来避免一些无线连接上的冲突。
接着模式这一选项拉下来我们可以看到TP-LINK无线路由的几个基本无线连接工作模式,11Mbps(80211b)最大工作速率为11Mbps;54Mbps(80211g)最大工作速率为54Mbps,也向下兼容11Mbps。(在TP-LINK无线路由产品里还有一些速展系列独有的108Mbps工作模式)。

4接下来的高级设置我会简单的介绍一下每个设置选项的页面和设置参数。
首先这里是第一个选项运行状态。刚才我们对TP-LINK无线路由的设置都反映在上面,如果你是ADSL拨号上网用户你在这里的页面按连接就可以直接连上网络,如果你是以太网宽带用户则通过动态IP或固定IP连接上网,这里也会出现相应的信息。

5在网络参数里的LAN口设置这里,我们只要保持默认设置就可以了。如果对网络有一定认识的用户也可以根据自己的喜好来设置IP地址和子网掩码,只要注意不和其他工作站的IP有冲突基本上都没什么太大问题。记得在修改以后按保存后重启路由器就可以了。
注意:当LAN口IP参数(包括IP地址、子网掩码)发生变更时,为确保DHCP server能够正常工作,应保证DHCP server中设置的地址池、静态地址与新的LAN口IP是处于同一网段的,并请重启路由器。

6在这里基本上TP-LINK提供7种对外连接网络的方式,由于现在基本上家庭用户都是用ADSL拨号上网,主要给大家介绍一下对ADSL拨号上网设置。
首先在WAN口连接类型我们选择PPPoE这一项,在这里我们可以看到有几个比较熟悉又基本的设置选项。上网帐号和上网口令如之前所说输入用户在网络服务提供商所提供的上网帐号和密码就可以了。
接着下面有三个选项分别是正常模式、特殊拨号模式1、特殊拨号模式2 。其中正常模式就是标准的拨号、特殊1是破解西安星空极速的版本、特殊2是破解湖北星空极速的版本、不是你所在的地区就用正常模式(有部份路由还有特殊3是破解江西星空极速的版本)。
再接着下面有四个选择对应的连接模式:1、 按需连接,在有访问时自动连接。2、 自动连接,在开机和断线后自动连接。在开电脑和关电脑的时候都会自动连接网络和断开网络。3、 定时连接,在指定的时间段自动连接。4、 手动连接,由用户手动连接。和第一项区别不大,唯一的区别就是这里要用户自己按下面的连接按钮来拨号上网。

7在MAC地址克隆这里的界面也很简洁。一个恢复出厂MAC和一个克隆MAC地址的两个按钮。基本上保持默认设置就可以了。这里需要特别说明一下的是有些网络运营商会通过一些手段来控制路由连多机上网,这个时候各用户可以克隆MAC地址来破解(不是一定有效。)

8现在来到TP-LINK无线路由的重点了,在无线参数这里我们可以设置一些无线网络的链接安全之类的参数。SSID、频段和模式我也不重复说明了。不懂的用户可以参考前面的设置向导的无线设置这一块。
开启无线网络功能和允许SSID广播建议有无线网络连接要求的用户勾上。开启Bridge功能如果没有特别的要求不用勾上,这是个网桥功能。
至于开启安全设置相信不用我多说大家也一定第一时间把它勾上。这里的安全类型主要有三个:WEP、WPA/WPA2、WPA-PSK/WPA2-PSK。
先说说WEP的设置吧,这里的安全选项有三个:自动选择(根据主机请求自动选择使用开放系统或共享密钥方式)、开放系统(使用开放系统方式)、共享密钥(使用共享密钥方式)。
WPA/WPA2用Radius服务器进行身份认证并得到密钥的WPA或WPA2模式。在WPA/WPA2或WPA-PSK/WPA2-PSK的加密方式都一样包括自动选择、TKIP和AES。
WPA-PSK/WPA2-PSK(基于共享密钥的WPA模式)。这里的设置和之前的WPA/WPA2也大致类同,注意的是这里的PSK密码是WPA-PSK/WPA2-PSK的初始密码,最短为8个字符,最长为63个字符。

9无线网络MAC地址过滤设置。大家可以可以利用本页面的MAC地址过滤功能对无线网络中的主机进行访问控制。如果您开启了无线网络的MAC地址过滤功能,并且过滤规则选择了“禁止列表中生效规则之外的MAC地址访问本无线网络”,而过滤列表中又没有任何生效的条目,那么任何主机都不可以访问本无线网络。

10在无线参数的设置以后,我们可以回到TP-LINK路由所有系列的基本设置页面其中的DHCP服务设置。
TCP/IP协议设置包括IP地址、子网掩码、网关、以及DNS服务器等。为您局域网中所有的计算机正确配置TCP/IP协议并不是一件容易的事, DHCP服务器提供了这种功能。如果您使用TP-LINK路由器的DHCP服务器功能的话,您可以让DHCP服务器自动替您配置局域网中各计算机的TCP/IP协议。
通常用户保留它的默认设置如上图就基本没什么问题。在这里建议在DNS服务器上填上用户在网络提供商所提供的DNS服务器地址,有助于稳定快捷的网络连接。

11在DHCP服务器的客户端列表里用户们可以看到已经分配了的IP地址、子网掩码、网关、以及DNS服务器等。
12静态地址分配设置:为了方便您对局域网中计算机的IP地址进行控制,TP-LINK路由器内置了静态地址分配功能。静态地址分配表可以为具有指定MAC地址的计算机预留静态的IP地址。之后,此计算机请求DHCP服务器获得IP地址时,DHCP服务器将给它分配此预留的IP地址。

13如果用户对网络服务有比较高的要求(如BT下载之类)都可以在转发规则这里进行一一设置。虚拟服务器定义一个服务端口,所有对此端口的服务请求将被重新定位给通过IP地址指定的局域网中的服务器。

服务端口: WAN端服务端口,即路由器提供给广域网的服务端口。您可以输入一个端口号,也可以输入一个端口段,如:6001-6008。
IP地址: 局域网中作为服务器的计算机的IP地址。
协议: 服务器所使用的协议。
启用: 只有选中该项后本条目所设置的规则才能生效。
常用服务端口下拉列表中列举了一些常用的服务端口,您可以从中选择您所需要的服务,然后单击此按钮把该服务端口填入上面的虚拟服务器列表中。

14某些程序需要多条连接,如Internet游戏,视频会议,网络电话等。由于防火墙的存在,这些程序无法在简单的NAT 路由下工作。特殊应用程序使得某些这样的应用程序能够在NAT路由下工作。
触发端口: 用于触发应用程序的端口号。
触发协议: 用于触发应用程序的协议类型。
开放端口: 当触发端口被探知后,在该端口上通向内网的数据包将被允许穿过防火墙,以使相应的特殊应用程序能够在NAT路由下正常工作。您可以输入最多5组的端口(或端口段),每组端口必须以英文符号“,”相隔。

15在某些特殊情况下,需要让局域网中的一台计算机完全暴露给广域网,以实现双向通信,此时可以把该计算机设置为DMZ主机。( 注意:设置DMZ主机之后,与该IP相关的防火墙设置将不起作用。)
DMZ主机设置:首先在DMZ主机IP地址栏内输入欲设为DMZ主机的局域网计算机的IP地址,然后选中“启用”,最后单击“保存”完成DMZ主机的设置。

16UPnP设置。如果您使用迅雷、电驴、快车等各类BT下载软件就建议开启。效果能加快BT下载。具体就不作详细说明了。

17 基本上普通的家用路由的内置防火墙功能比较简单,只是基本满足普通大众用户的一些基本安全要求。不过为了上网能多一层保障,开启家用路由自带的防火墙也是个不错的保障选择。
在安全设置的第一项防火墙设置内我们可以选择开启一些防火墙功能“IP地址过滤”、“域名过滤”、 “MAC地址过滤”、“高级安全设置”。开启了以后使之后的各类安全功能设置生效。

18在IP地址过滤这里通过数据包过滤功能来控制局域网中计算机对互联网上某些网站的访问。
生效时间: 本条规则生效的起始时间和终止时间。时间请按hhmm格式输入,例如0803。
局域网IP地址: 局域网中被控制的计算机的IP地址,为空表示对局域网中所有计算机进行控制。您也可以输入一个IP地址段,例如192168120-192168130。
局域网端口: 局域网中被控制的计算机的服务端口,为空表示对该计算机的所有服务端口进行控制。您也可以输入一个端口段,例如1030-2000。
广域网IP地址: 广域网中被控制的网站的IP地址,为空表示对整个广域网进行控制。您也可以输入一个IP地址段,例如611452386-6114523847。
广域网端口: 广域网中被控制的网站的服务端口,为空表示对该网站所有服务端口进行控制。您也可以输入一个端口段,例如25-110。
协议: 被控制的数据包所使用的协议。
通过: 当选择“允许通过”时,符合本条目所设置的规则的数据包可以通过路由器,否则该数据包将不能通过路由器。
状态: 只有选择“生效”后本条目所设置的规则才能生效。

19在域名过滤这里可以使用域名过滤功能来指定不能访问哪些网站。
生效时间: 本条规则生效的起始时间和终止时间。时间请按hhmm格式输入,例如0803,表示8时3分。
域名: 被过滤的网站的域名或域名的一部分,为空表示禁止访问所有网站。如果您在此处填入某一个字符串(不区分大小写),则局域网中的计算机将不能访问所有域名中含有该字符串的网站。
状态: 只有选中该项后本条目所设置的过滤规则才能生效。

20在MAC地址过滤这里可以通过MAC地址过滤功能来控制局域网中计算机对Internet的访问。
MAC地址: 局域网中被控制的计算机的MAC地址。
描 述: 对被控制的计算机的简单描述。
状态: 只有设为“启用”的时候本条目所设置的规则才能生效。

21远端WEB管理如上图字面解析是设置路由器的WEB管理端口和广域网中可以执行远端WEB管理的计算机的IP地址。具体我不唠叨了。
WEB管理端口: 可以执行WEB管理的端口号。
远端WEB管理IP地址: 广域网中可以执行远端WEB管理的计算机的IP地址。

22数据包统计时间间隔: 对当前这段时间里的数据进行统计,如果统计得到的某种数据包(例如UDP FLOOD)达到了指定的阈值,那么系统将认为UDP-FLOOD 攻击已经发生,如果UDP-FLOOD过滤已经开启,那么路由器将会停止接收该类型的数据包,从而达到防范攻击的目的。
DoS攻击防范: 这是开启以下所有防范措施的总开关,只有选择此项后,才能使几种防范措施才能生效。

23紧接着路由功能这里在如果用户们有连接其它路由的网络需要可以在这里进行设置。
目的IP地址: 欲访问的网络或主机IP地址。
子网掩码: 填入子网掩码。
网关: 数据包被发往的路由器或主机的IP地址。该IP必须是与WAN或LAN口属于同一个网段。
状态: 只有选择“生效”后本条目所设置的规则才能生效。

24动态DNS是部份TP-LINK路由的一个新的设置内容。这里所提供的“Oraynet花生壳DDNS”是用来解决动态IP的问题。针对大多数不使用固定IP地址的用户,通过动态域名解析服务可以经济、高效的构建自身的网络系统。
服务提供者: 提供DDNS的服务器。
用户名:在DDNS服务器上注册的用户名。
密 码: 在DDNS服务器上注册的密码。
启用DDNS: 选中则启用DDNS功能,否则关闭DDNS功能。
连接状态: 当前与DDNS服务器的连接状态。
服务类型: 在DDNS服务器上注册的服务类型。
域名信息: 当前从DDNS服务器获得的域名服务列表。有兴趣的用户可以尝试一下这个功能。

1、在浏览器上输入19216811的路由器IP地址。

2、如果以前没有改过无线路由器的密码,那么一般默认账号和密码均为admin。

3、修改密码需要找到系统工具菜单里面的修改登录口令。

4、进入到路由器管理界面点击打开无线设置,并找到进入无线安全设置,然后就输入你修改的新密码点击确定就完成了。

修改无线密码:打开IE-在IE地址栏输入:19216801或者19216811,然后输入用户名和密码都是admin-进入路由-无线-启用-密码WPA或者WPA2(WEP百分之百可以被BT4破解密码)-输入密码。应用-确定
改路由密码办法:打开IE-在IE地址栏输入:19216801或者19216811,然后输入用户名和密码都是admin,进入路由后-用户设置(名字忘了,左边最下面一个选项)-路由(或者是用户密码,还是登录密码的)-输入用户名(admin)-原始密码(admin)-输入新密码-再次输入新密码-应用,确定


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13480796.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-15
下一篇 2023-08-15

发表评论

登录后才能评论

评论列表(0条)

保存