目前分類:NETWORK SECURITY (42)

瀏覽方式: 標題列表 簡短摘要
  • 簡單實用:無線路由器設置方法

 

    無線路由器設置方法:設備的功能界面是全中文,另外還有快速嚮導和幫助,只要細心閱讀幫助中的介紹,相信要設置好並不困難。這些設置完之後,在PC端啟用相應的無線網絡就可以上網了。

     

    關於無線路由器設置方法,涉及到的東西比較多。比如與PC機的連接,WAN的設置等等。所以在方法的選擇上會有些茫然,下面給大家指明了一條道路。現在的無線產品便宜了,很多家庭都購買了無線產品充分享受無線上網的樂趣。很多用戶經常會遇到無線路由器的設置問題,這些問題導致最終無法上網。一般而言,不同的無線路由器設置也不太相同, 但設置原理相互之間不會差太多,可能某一個無線路由器多一個功能,那它的設置就不同。下文重點講解在無線路由器設置中遇到的問題。

    簡單實用:無線路由器設置方法

    首先當然要正確連接無線路由器。配置無線路由器之前,必須將PC與無線路由器用網線連接起來,網線的另一端要接到無線路由器的LAN口上,然後將Modem出來的線路連接到無線路由器的WAN口,這樣就ok了。

    登陸到無線路由器的管理界面。在與無線路由器相連的PC的IE上輸入192.168.1.1,多數的無線路由器默認管理IP是192.168.1.1,用戶名和密碼都是admin,具體的是哪款無線路由器可以參考相關的說明書,說明書上都有註明登陸無線路由器的管理界面的用戶名和密碼。

    如果輸入192.168.1.1之後,打不開地址,那就是PC的網絡設置問題,打開連接屬性,IP地址設置為192.168.1.x,(x為2到255數)其他的默認,網關可以不理。或者選擇自動分配IP。進入無線路由器的配置界面之後,系統會自動彈出一個“設置嚮導”。

    對於新手來說,按照“設置嚮導”下一步進行下去。其實,“設置嚮導”跟手動自己設置的項目是一回事。在無線路由器的網絡參數設置中,必須對LAN口、WAN口兩個接口的參數設置。在實際應用中,很多用戶只對WAN口進行了設置,LAN口的設置保持無線路由器的默認狀態。

    無線路由器設置方法:路由器的WAN口設置:

    如果WAN口接出設備是動態分配IP,那應該選擇動態IP用戶,不過這種情況很少遇到,一般家庭都是才用PPPoE模式或者是靜態IP的模式。要用到無線路由器撥號的用戶,應該選擇PPPoE模式,相應填入相應的ADSL用戶名和用戶密碼。如果是固定IP接入到WAN口,則採用靜態IP用戶摸索。

    無線路由器設置方法:路由器的LAN口設置:

    LAN口和WAN口的配置完成之後,下面我們要配置無線參數。在配置無線路由器時,嚴格來說沒有步驟,筆者建議用戶按照無線路由器配置頁面中的次序進行配置。

    無線路由器設置方法:無線配置:

    在基本設置中,當用戶不需要無線網絡時,可以選擇關閉,這功能目前很多品牌都不具備。擁有14條信道選擇,一般品牌多是11~13條信道,這裡建議大家使用自動切換最佳頻道。

    無線加密是一定要設置的,萬一忘記設置密碼,很有可能會被人盜用寬帶,而且還有可能被入侵到電腦中,如果碰上的是個黑客高手,中植一些木馬或病毒,那可夠痛苦了。所以當開啟無線網絡後,一定要記得修改無線的加密。設置密碼的方法都很簡單,只要在無線路由器中設定一個密碼,然後在無線網卡端輸入即可。

    訪問控制是通過MAC地址進行管理,有允許和禁止相向來管理,就好比MAC地址綁定管理一樣。高級設置中建議選擇自動,比如速率和前導幀類型。連接列表中可看到無線連接的數量,分別有MAC地址、狀態、頻段、速度等。設備的功能界面是全中文,另外還有快速嚮導和幫助,只要細心閱讀幫助中的介紹,相信要設置好並不困難。這些設置完之後,在PC端啟用相應的無線網絡就可以上網了。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 無線局域網路由器設置方法的五個步驟

 

    使用時更要注意無線局域網路由器設置方法干擾問題,盡量遠離微波爐、無繩電話以及藍牙設備等。如果突然發現無線信號微弱,而沒有做任何物理上的改動。可嘗試更改無線信道或添加外置天線的方法來解決。

     

    不過隨著無線局域網路由器設置方法的普及,其相應問題也越來越多。其中無線路由器買回來之後怎麼配置是人們最關心的問題。其實配置無線網絡並不復雜,配置無線路由器和配置有線路由器的步驟差不多,只是個別地方需要注意一下,幾分鐘就能輕鬆搞定。

    一、無線局域網路由器設置方法:擺放要到位

    拿到無線路由器後,首先要做的是擺放問題。無線路由器的作用是將有線網絡的信號轉化為無線信號,它是整個無線網絡的核心,因此其位置決定了整個無線網絡的信號強度和傳輸速率。所以建議選擇一個不容易被阻擋,並且信號能覆蓋屋內所有角落的位置。

    無線路由器的位置應當相對較高。無線信號是直線傳播的,每遇到一個障礙物,無線信號就會被削弱一部分,尤其是金屬物體,更是無線信號的殺手。無線路由器應當盡量居於房間的中央。由於無線AP的覆蓋範圍是一個圓形區域,因此只有將無線AP置於房間中央,才能保障房間內的每個位置都能接收到無線信號,從而有效地接入無線網絡。無線網絡能夠自動調整傳輸速率,以適應複雜的網絡環境。

    離無線AP越近,無線信號越強,干擾越小,數據傳輸速率也就越高。不要穿過太多的牆壁,尤其是澆注的鋼筋混凝土牆體。實驗表明,在10米的距離,無線信號穿過2堵磚牆後,仍然可以達到標稱的最高傳輸速率,但再穿過一層樓板後,傳輸速率將只有標稱速率的一半了。可見,鋼筋混凝土牆體對無線信號有嚴重的影響。

    二、無線局域網路由器設置方法:配置要仔細

    找到合適的位置擺放完畢之後,接下來就是配置問題了。每個符合TCP/IP協議的網絡設備都有其自身的IP地址,無線路由器自然也不例外。一般無線路由器都會有自身固定的局域網內IP地址,這一設計也方便了我們通過訪問這一IP地址來配置和進行無線路由器的各項測試。當然,不同品牌型號的無線路由器的IP地址不盡相同,具體可以參考其相關說明書。

    另外需要注意,無線網卡必須與無線路由器處於同一IP網段。接下來,打開瀏覽器,在地址欄輸入無線網絡節點的地址,如http: //192.168.254.254/,查看說明書之後獲知無線網絡節點的管理密碼,正確輸入後就可以進入無線網絡節點的管理界面。對於一個新的沒有設置過的路由器,有的還會出現設置嚮導(Setup Wizard)。

    在諸如名為Connection Configuration的頁面,我們可以選定寬帶網的類型,一般ADSL選擇via PPP over Ethernet,而Cable或者FTTB選擇via DHCP。如果ISP需要輸入用戶名和密碼,我們可以在下面的相應位置輸入,並且將Timeout設定為120s左右。隨後我們可以將無線路由器的ESSID 默認值設定為WLAN,設置完成後不要忘記點擊Save按鈕保存。

    如果無線路由器還需要連接100/10M有線網絡當作有線路由器使用,那麼我們還需要進行進一步設置。在諸如IP/DHCP的選項下面的System IP Configuration 配置界面,將當DHCP一項設為Enable,這樣一旦用戶的有線網卡和無線網卡的TCP/IP屬性設置成自動獲得IP地址,就能由無線路由器處得到一個IP地址了。至於DNS IP地址,大家可以查詢當地的ISP,一般不設置也可。

    三、無線局域網路由器設置方法:調整客戶端

    客戶端的配置最重要的還是ESSID標識,這裡必須保證與無線路由器的ESSID值完全相同(包含字母大小寫)。 ESSID標識就好比是無線客戶端與無線路由器之間的一道口令,只有在完全相同的前提下才能讓無線網卡訪問無線路由器,這也是保證無線網絡安全的重要措施之一。不同無線網卡設置ESSID標識的地方不盡相同,有些是在控制面板中,有些通過網卡專用的應用程序,具體可以參閱說明書。

    一般相同品牌的無線路由器與無線網卡採用相同的ESSID標識默認值,無需設置即可使用,但是對於商業用戶而言,這樣會帶來一些安全隱患,建議更換ESSID標識。無線客戶端的其他配置非常的簡單,以往惱人的網絡設置都可以通通拋開。在控制面板的網絡屬性中打開無線網卡的TCP/IP屬性,將無線網絡適配器的IP地址設置為自動獲取,或者與無線網絡節點保持在同一網段內。

    現在,如果無線網絡適配器能與無線網絡節點正常連接,筆記本電腦就可以正常上網了。如果不能正常連接的話,就需要檢查一下網絡設置或者是調整無線網絡節點的位置。到此,安裝過程並未結束。此時雖然實現了寬帶共享功能,但是卻非常不安全。如果您的鄰居也安裝了無線網卡,他就能神不知鬼不覺地入侵您的無線局域網,甚至用您的寬帶來BT下載。於是,我還要對網絡進行加密。

    四、無線局域網路由器設置方法:把好安全關

    WEP加密是802.11系列無線網絡最常用的加密手段。筆者通過IE 瀏覽器再次登錄無線網絡節點的管理界面,找到安全選項後,選擇打開WEP加密功能(通常無線網絡節點的出廠設置都關閉了這項功能),然後輸入一段16進制的字符(字符必須為0~9 或a~f)作為加密字串(加密字串一定得記牢,遺失以後是沒有辦法連接無線網絡節點的),保存設置後重新啟動無線網絡節點(根據WEP類型的不同,加密字串的位數也有區別。通常64位加密需要輸入10位數的字串,而128位加密需要輸入26位數的字串)。

    重新啟動以後,無線網絡適配器就無法與無線網絡節點正常連接了。現在就需要修改“無線網絡連接屬性”。依次選擇“網上鄰居”、“屬性”、“無線網絡連接屬性”,然後選擇“無線網絡配置”。在可用網絡裡找到自己的無線網絡節點,如果附近沒有其他的無線網絡節點,那麼這裡應該只列出一個網絡,否則會將附近的其他無線網絡也列出來。

    接下來先點擊“屬性”,將“數據加密(WEP啟用)”這一項激活,然後在下面的“網絡密鑰”和“確認網絡密鑰”兩欄填入剛才設置的加密字串,再點擊“確定”,無線網絡適配器就能夠與無線網絡節點正確連接了。

    五、無線局域網路由器設置方法:經驗共享

    通常情況下,802.11系列無線網絡產品均具備不錯的兼容性,大部分無線網卡和無線路由器都不會存在兼容性問題。但出於穩定性的考慮,對於要求較高的場合,筆者還是建議使用同一品牌的無線路由器和無線網卡。鋼筋混凝土結構的承重牆對無線信號有很強的阻礙作用。因此對“複式”結構住宅和別墅類的家居環境,最佳信號覆蓋效果的解決辦法是為每層都配置無線路由器。在實際應用中,室內AP的覆蓋範圍最多可能只能到30米左右。

    802.11b實際使用速率僅有標稱值的40%左右,換算出來的數據傳輸率約為600KB/s,如果設置為64/128位WEP加密,傳送速率還會進一步下降,因此使用時更要注意無線局域網路由器設置方法干擾問題,盡量遠離微波爐、無繩電話以及藍牙設備等。如果突然發現無線信號微弱,而沒有做任何物理上的改動。可嘗試更改無線信道或添加外置天線的方法來解決。

    windows XP內置了對WLAN的支持,即插即用,使用和設置都非常方便。而Windows 98、Windows ME以及Windows 2000對無線網絡的穩定性和易用性均不如Windows XP,偶爾會有衝突的情況發生。所以,如果硬件配置足夠高的話,盡量使用Windows XP系統。同時還需說明的是,Windows 95以前(包括Windows 95)的操作系統不支持Wi-Fi。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 介紹無線路由器密碼破解工具軟件

 

    單擊“系統工具”下的“重啟路由器”對路由器進行重啟。無線路由器密碼破解工具下載地址:http://www.jfsky.com/SoftDown/SoftDown_35985.html

     

    下面介紹無線路由器密碼破解工具軟件,在很多網站都能下載到相應的軟件,大家可以試一試。希望能夠得到大家想要的結果。一款無線局域網掃描和密鑰破解工具,主要包括airodump和aircrack等工具。它可以監視無線網絡中傳輸的數據,收集數據包,並能計算出WEP/WPA密鑰。實驗環境系統組成。

    無線路由器密碼破解工具硬件環境

    選用具有WEP和WPA加密功能的無線路由器或AP一台,帶有迅馳無線網卡的筆記本電腦兩台(分別定義為STA1和STA2,作為合法無線接入用戶) ,抓包無線網卡一塊,ü筆記本電腦一台(定義為STA3,作為入侵者)。

    無線路由器密碼破解工具軟件環境

    入侵者STA3 :WinAirCrackPack工具包,注意:STA3要開啟在控制面板->管理工具->服務中開啟Wireless Zero Config服務。

    無線路由器密碼破解工具實驗拓撲圖

    STA1連接上無線路由器(默認未加密)。右鍵單擊屏幕下的圖標,選擇“查看可用的無線網絡”,彈出如圖1所示的窗口。其中顯示有多個可用的無線網絡,雙擊TP-LINK連接無線路由器,一會兒就連接成功。

    打開IE瀏覽器,輸入IP地址:192.168.1.1(無線路由器默認局域網IP地址)。登錄無線路由器管理界面(用戶名:admin,密碼:admin)。單擊界面左側的“網絡參數”下的“LAN口設置”選項,設置“IP地址”為192.168.1.8並保存,如圖4所示。

    打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面(注意本實驗選擇TP-LINK無線路由器,其他品牌產品如CISCO等均有類似配置選項),單擊界面左側的“無線設置”下的“基本設置”選項。
    ◆選擇“模式”為“54Mbps(802.11g)”;
    ◆選擇“密鑰格式”為“ASCII碼”;
    ◆選擇“密鑰類型”為“64位”;
    ◆設置“密鑰1”為“pjwep”;
    ◆單擊“保存”。

    當無線路由器設置好WEP密鑰後,STA1需要重新連接上無線路由器(輸入的密鑰與無線路由器設置的密鑰相同),一會兒就連接成功。打開IE瀏覽器,輸入IP地址:192.168.1.8,重新登錄無線路由器管理界面,單擊界面左側的“DHCP服務器”下的“DHCP服務”選項,單擊“不啟用”並保存,單擊“系統工具”下的“重啟路由器”對路由器進行重啟。無線路由器密碼破解工具下載地址:http://www.jfsky.com/SoftDown/SoftDown_35985.html

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 詳細介紹無線路由器設置教程

 

    在此簡單介紹一下無線路由器設置教程這個頁面的幾個選項的詳細功能,無線功能若選擇為開啟,則接入無線網絡的主機將可以訪問有限網絡;SSID號,也就是無線局域網用於身份驗證的登陸名,只有通過身份驗證的用戶才可以訪問該無線網絡;

     

    也許大家聽說過無線路由器設置教程,下面主要向大家介紹無線路由器設置教程的相關知識,如何合理運用教程來設置無線路由器來為我們帶來方便呢?下面將做出具體的介紹。

    因為納蘭斑竹上不了論壇,昨天跟他遠程了一下,發現PING 我們的網站地址都PING不到,說明不是瀏覽器的設置問題,很可能是被防火牆給擋了,照道理我們的外貿論壇首頁根本沒有什麼特殊效果,不應該被防火牆如此痛恨,因此我懷疑問題可能出在2個方面:

    1是當地的電信做調整,部分網絡訪問不正常,納蘭說他們阿里的前台可以上,可是後台的維護頁面就上不去,我想這還是因為他們的安全級別設置過高所致。 。偷偷跟大家說一下,他的電腦居然裝了百度搜霸那種軟件。 。 。 。我最鄙視的軟件之一! 2因為他們用的是無限路由,我懷疑是路由自己屏蔽了部分IP,所以這點可能才是關鍵!

    好了,下面轉入正題,就無限路由如何設置,我從網上抄了一篇圖文並貿的文章,內容如下:目前WLAN的應用已經成為室內小區尤其是熱點地區的重要高速無線數據重要接入手段。而很多讀者對無線路由的設置還是一知半解。我們這次特地以一款無線路由器為實例,詳細介紹無線路由器設置教程。

    市場上無線路由器品種繁多,但萬變不離其中,只要讀者舉一反三,無線路由設置自然可以游刃有餘。對於寬帶無線接入網,目前全世界共有三種標準協議,分別為ATM論壇標準、歐洲ETSI標準和IEEE標準。 IEEE標準協議是全球應用最為廣泛的WLAN標準,1997年IEEE 802.11標準首先被制定,標誌著無線局域網的創建。

    雖然IEEE 802.11標準已經制定多年,但或許是由於設備成本以及寬待的普及問題在國內遲遲未能得到市場和用戶的接受。而到了大約03年末04年初的時候,基於IEEE 802.11b標準的無線路由器開始得到一部分用戶的關注,尤其是一些擁有筆記本的用戶。而在短短的04年內,國內的寬待用戶大幅地暴增,而基於IEEE 802.11g標準的無線網絡設備的成本單價也出現大幅的滑坡。

    使得IEEE 802.11g標準得到了進一步的普及,顯然IEEE 802.11g的標準對於家庭以及小型的辦公室是十分合適的,相比起IEEE 802.11b的標準具有更快的傳輸速度,當然IEEE 802.11b的標準對於單純的上網是完全可以應付的,而IEEE 802.11g則可滿足用戶傳輸較大的文件,而IEEE 802.11g設備的成本目前已經完全可以得到用戶的接受。無線設備方面,我們選用了市場普及率較高的TP-Link Wireless Router WR541G 54M無線套裝,該產品的市場零售價為399元,是一款入門級的產品。

    無線路由器設置教程實例

    在配置無線路由器之前,我們首先要連接好相關的線路。先把連接Internet端的網線插入無線路由器的WAN端口,然後我們需要一台計算機通過網線連接路由器的LAN口對路由器進行相關的配置。首先要確保本地的計算機操作系統安裝了TCP/IP協議,對於Windows 2000以上級別的用戶這個步驟可以忽略。由於路由器默認的地址為192.168.1.1,子網掩碼為255.255.255.0,因此我們必須手動設置本地的連接地址為同一個網段之內才能正常配置路由器,即把本地連接的地址設置為192.168. 1.xxx(xxx=2~254)。

    子網掩碼為255.255.255.0。設置完成之後打開IE輸入192.168.1.1無線路由的默認地址之後就會彈出以上窗口,要求用戶輸入管理員的用戶名以及密碼。用戶名和密碼都可以從產品說明書上獲知,一般都為admin。

    一般的路由器都可以直接通過Web的方式直接管理,而這款路由器同樣如此,界面採用了全中文設置,對於國內的用戶會帶來一定的便利。登陸之後IE自動彈出一個窗口,為產品設置嚮導可以令用戶簡單快捷地完成無線路由器的設置。點擊下一步之後提供了3種最常見的網絡登陸方式,以最常見的ADSL為例,我們選用PPPoE虛擬撥號的方式點擊下一步,然後要求輸入登陸網絡的帳號以及密碼,然後點擊下一步進入了無線設置的頁面。

    在此簡單介紹一下無線路由器設置教程這個頁面的幾個選項的詳細功能,無線功能若選擇為開啟,則接入無線網絡的主機將可以訪問有限網絡;SSID號,也就是無線局域網用於身份驗證的登陸名,只有通過身份驗證的用戶才可以訪問該無線網絡;

    頻段,用於確定無線路由器使用的無線頻率段,選擇的範圍從1~11,其中使用的最多的多數為11頻道,正是兩個同在2.4GHz段的信號,只有相差4個以上的頻率,信號才不會互相干擾(因此通常使用6頻道與11頻道合用)。模式,可以選擇11Mbps帶寬的802.11b模式、54Mbps帶寬的802.11g模式(同時兼容802.11b模式)。配置完成之後點擊下一步完成即可。

    完成之後,我們在Web的頁面中點擊運行狀態,可以看到路由器仍然沒有進行撥號連接,需要我們手動點解連接之後才能接入到Internet中。連接之後,我們可以在這個頁面中看到路由器中的各種狀態,如LAN口狀態即當前路由器的默認地址、無線狀態即無線路由中的相關設置選項以及WAN口狀態即接入Internet後獲得的地址以及ISP供應商的網關和DNS服務器地址,並且還可以統計路由器的在線時間和控制路由器的連接狀態。

    完成了以上這個步驟,無線路由的配置已經可以說是基本完成,本地通過網線連接的計算機以及通過無線網卡連接的計算機都可以通過無線路由而實現上網的功能,所以說配置無線路由並沒有大家所想的那麼抽象和復雜。

    而無線網卡端的設置也十分簡單,插入無線網卡之後根據提示安裝相關的驅動程序之後即可使用。當用戶完成配置無線路由器之後,安裝有無線網卡的計算機便會自動地搜索到相關的無線網絡,然後用戶點擊連接即可輕鬆地連接到該無線局域網上實現文件共享以及連接Internet的功能。當用戶單擊右下角無線網絡狀態的圖標時,就會出現以上窗口,該窗口可以顯示網絡的連接速度以及信號的強度,雖然信號的強度並不是十分精準,但還是有一定的參考價值。在該窗口中還可以了解到通過路由器DHCP所分配到本地的地址以及路由器的網關等信息。

    這套產品具有Extened Range域展的技術,使得無線網絡的信號與數據傳輸率能獲得一個最佳的平衡點,也就是說犧牲一點網絡傳輸速度從而使得無線網絡的信號能夠得到更大範圍的普及。實際上,市面上有很多品牌都擁有相關技術的型號,如D-Link的AirPlusXPlusXtreme G+技術、NetGear的RangeMax技術等等,若用戶的使用環境比較複雜,用戶盡量選購類似技術的產品可以獲得更廣的使用範圍,盡可能地減少室內的盲點。

    無線路由器設置教程實際上,無線路由器的設置相比起一般有線路由的設置就是多出了一個無線設置的選項。在我們上面介紹的運行狀態頁面下面的設置嚮導連接即是剛登陸路由器彈出的快速設置嚮導頁面。而下面的一些連接都是一般有線路由器的設置,如網絡參數,LAN口設置可以對路由器默認的局域網地址進行更改,而WAN口設置則是對Internet的連接方式以及用戶帳號密碼進行修改,並且還提供了一些連接模式的設置。

    而DHCP服務器設置頁面中的主要功能就是配置DHCP的相關服務,何謂DHCP呢? DHCP服務實際上就是讓路由器中的DHCP服務器自動配置局域網中各台計算機的TCP/IP協議,即配置各台計算機的IP地址,計算機的本地連接並不需手動設置設置為自動獲取即可。

    在該頁面的DHCP服務選項中,可以設置DHCP服務器所分配的IP地址範圍,而網關則是路由器的默認地址,而DNS服務器即是ISP供應商所提供的兩個DNS服務器地址。在頁面中的客戶端列表中,我們可以從中了解到連接到路由器的計算機地址和名稱。

    而在安全設置的頁面中,共用防火牆設置、IP地址過濾、域名過濾、MAC地址過濾、遠端WEB管理以及高級安全設置六個子選項。選項主要是針對路由器本地的安全進行設置,如開啟防火牆的開關,這是防火牆的總開關,當該開關關閉時,其子選項IP地址過濾、域名過濾以及MAC地址過濾功能將會全部失效。其中IP過濾的功能主要是限制通過路由器訪問Internet的計算機所訪問或者接受的數據包。

    而域名過濾則是限制局域網內的計算機對某些網站的訪問。 MAC地址過濾則是過濾局域網內的計算機對Internet的使用權。而高級設置選項中是一些關於路由器的高級安全防範設置,可以有效地防止一般的DoS攻擊和網絡入侵,從而實現保護路由以及本地局域網內計算機的安全。建議用戶對路由的安全設置應該認真設置,建議把路由器的防火牆功能打開。

    無線路由器設置教程總結

    無線路由的配置頁面中還提供了其他的設置選項,該選項都是與有線路由的配置方式向類似,並且每款路由的相關選項可能不盡相同,在此我們就不再為大家往下介紹了。細心的讀者可能會發現我們是否漏了一個十分重要的功能沒有介紹?

    沒錯,在上面的無線路由配置頁面中我們還有一個無線設置的具體功能沒有作詳細的介紹,該功能主要是一些安全的設置選項,主要是關於一些SSID的設置以及選用的加密方式,對於一般的家庭用戶來說似乎並不是十分重要,在此我們暫時不作詳細的介紹和講解,但在我們最近的專題講座裡面,馬上會為大家送上關於在公開的無線網絡裡面如何去保護本地計算機的安全。

    大家瀏覽了我們以上的詳細介紹之後,是否覺得配置一個無線路由十分簡單?實際上,中文的界面會為大家帶來很大的幫助以及對路由相關設置更好地了解運用。在市場上一般國內以及台灣品牌的無線設備都會提供中文的設置界面,而一些國外的如linksys、Netgear、Buffalo等都並沒有提供中文語言選擇,雖然說這些品牌的品質或許更好,但對於一般用戶的使用或許會帶來更多的障礙。

    無線網絡對於一般的家庭用戶以及小型辦公室使用性是十分強的,可以避免了室內重新佈線的麻煩,既美觀又實用,並且方便了工作環境內的文件共享,有條件而又考慮佈線的用戶不妨考慮一下無線網絡。無線路由器設置教程PS:大家仔細看最後一段,我想大概這個就是納蘭遇到的問題吧。 。 。防火牆設置太高了,導致部分IP訪問不到了。 。 。今天讓他試一試,也許問題就此解決了呢!

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 四種方法教您快速排除路由器故障

 

    很多一般的用戶面對路由器故障還很茫然,如果我們發現連接指示燈,也就是綠燈不亮,那麼表示網卡連接到HUB或交換機之間的連接有路由器故障。

     

    在使用路由器的過程中,很多人都遇到過路由器故障,這裡將介紹排除路由器故障的解決方法。搭建一個網絡是相對比較輕鬆的事情,但是要想管理好網絡卻是一件比較繁瑣的工作。且不說用戶給你提出的各種要求會讓你忙個不停,單單網絡不通這一路由器故障解決起來就夠麻煩的,因為導致網絡不通的原因實在太多。但是作為網絡管理者也不必為此而失去解決問題的勇氣,只要我們將路由器故障現象進行規類,還是有規律可循的。

    一、連接指示燈不亮

    觀察網卡後側RJ45一邊有兩個指示燈。它們分別為連接狀態指示燈和信號傳輸指示燈,其中正常狀態下連接狀態指示燈呈綠色並且長亮,信號指示燈呈紅色,正常應該不停的閃爍。如果我們發現連接指示燈,也就是綠燈不亮,那麼表示網卡連接到HUB或交換機之間的連接有路由器故障。對此可以使用測試儀進行分段排除,如果從交換機到網卡之間是通過多個模塊互連的,那麼可以使用二分法進行快速定位。而一般情況下這種路由器故障發生多半是網線沒有接牢、使用了劣質水晶頭等原因。而且故障點大多是連接的兩端有問題,例如交換機的端口處和連接計算機的網卡處的接頭,借助測試儀可以很輕鬆的就以找出路由器故障進行解決。

    二、信號指示燈不亮

    如果信號指示燈不亮,那麼則說明沒有信號進行傳輸,但可以肯定的是線路之間是正常的。那麼不防使用替換法將連接計算機的網線換到另外一台計算機上試試,或者使用測試儀檢查是否有信號傳送,如果有信號傳送那麼則是本地網卡的問題。在實際的工作經驗證明網卡導致沒有信息傳送是比較普遍的路由器故障。對此可以首先檢查一下網卡安裝是否正常、IP設置是否錯誤,可以嘗試Ping一下本機的IP地址,如果能夠Ping通則說明網卡沒有太大問題。如果不通,則可以嘗試重新安裝網卡驅動來解決,另外對於一些使用了集成網卡或質量不高的網卡,容易出現不穩定的現象,即所有設置都正確,但網絡卻不通。對此可以將網卡禁用,然後再重新啟用的方法,也會起到意想不到的效果。

    三、降速使用

    很多網卡都是使用10M/100M自適應網卡,雖然網卡的默認設置是“自適應”,但是受交換機速度或網線的製作方法影響,可能出現一些不匹配的情況。這個時候不防試試把網卡速度直接設為10M。其方法是右擊“本地連接”打開其屬性窗口,在“常規”選項卡中單擊“配置”按鈕,將打開的網卡屬性窗口切換到“高級”選項卡,在“屬性”列表中選中“Link Speed/Duplex Mode”,在右側的“值”下拉菜單中選擇“10 FullMode”,依次單擊“確定”按鈕保存設置。

    四、防火牆導致網絡不通

    在局域網中為了保障安全,很多朋友都安裝了一些防火牆。這樣很容易造成一些“假”故障,例如Ping不通但是卻可以訪問對方的計算機,不能夠上網卻可以使用QQ等。判斷是否是防火牆導致的路由器故障很簡單,你只需要將防火牆暫時關閉,然後再檢查路由器故障是否存在。而出現這種路由器故障的原因也很簡單,例如用戶初次使用IE訪問某個網站時,防火牆會詢問是否允許該程序訪問網絡,一些用戶因為不小心點了不允許這樣以後都會延用這樣的設置,自然導致網絡不通了。比較徹底的解決辦法是在防火牆中去除這個限制。例如筆者使用的是金山網鏢,那麼則可以打開其窗口,切換到“應用規則”標籤,然後在其中找到關於Internet Explorer項,單擊“允許”即可。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 兩種方法教您快速恢復Cisco路由器密碼

    其實恢復Cisco路由器密碼有很多種方式,如果password沒有加密,直接用more nvram:startup-config命令可以看Cisco路由器密碼。

     

    了解一些Cisco路由器密碼恢復方法,對於思科路由器用戶還是非常重要的,這裡我們主要介紹兩種方法教您快速恢復Cisco路由器密碼,在Cisco路由器密碼忘記或丟失enable密碼的情況時,一共有兩種方法恢復,取決於你使用的路由器是哪一系列產品。

    Cisco路由器密碼恢復第一種方法

    使用這種方法可恢復下列路由器:Cisco 2000系列、2500系列、3000系列、使用680x0 Motorol a CPU的Cisco 4000系列、運行10.0版本以上Cisco IOS系統的7000系列路由器。

    Cisco路由器密碼恢復實現步驟:

    1.在路由器的console口接上一個終端或用安裝仿真終端軟件的PC機。

    2.輸入show version命令,然後記下寄存器值,通常是0x2102 or 0x102。這個值顯示在最後一行,注意寄存器的配置是否把Break設為enable或disable。缺省配置寄存器值是0x2102。這個值從左數第三個數字如果是1,則是disable Break;如果為零,則Break為enabled。

    3.切斷電源後再重啟。

    4.在路由器啟動的60秒內在終端機上按Break鍵。將顯示rommon> 提示符。如果提示符不是這樣,則終端沒有發出正確的中斷信號,檢查Break鍵是否正確或是否被設為disable。

    5.在提示符下輸入o/r0x42或o/r0x41,o/r0x42意思是從Flash memory引導,o/r0x41意思是從ROMs引導(注意,第一個字符是字母o,不是數字0)。最好用0x42,在Flash memory沒有裝或erase的情況下,才用0x41,如果有0x41則只能view或erase配置,不能直接更改Cisco路由器密碼。

    6.在rommon>提示符下輸入初始化命令。

    7.輸入系統配置對話提示符敲no,一直等提示信息顯示:Press RETURN to get started!

    8.敲回車,出現Router>提示符。

    9.輸入enable命令,出現Router#提示符。

    10.選擇下面選項中的一項:如果password沒有加密,直接用more nvram:startup-config命令可以看Cisco路由器密碼;在password加密的情況下,無法看,只能修改,輸入命令如下:
    Router # configure memory
    Router # configure terminal
    Router(config)# enable secret 1234abcd
    Router(config)# ctrl-z
    Router # write memory

    11.在EXEC提示符輸入configure terminal進入配置模式。輸入config-register命令,把在第二步中記錄的寄存器值復原。

    12.敲Ctrl-Z,退出配置狀態。

    13.在特權模式下用write memory命令保存配置,然後reboot重啟。

    Cisco路由器密碼恢復第二種方法

    使用這種方法可恢復下列路由器:Cisco 1003、1600系列、3600系列、4500系列、7200系列、7500系列和IDT Orion-Based路由器。

    Cisco路由器密碼恢復實現步驟:

    前四步與上一種方法一樣。

    5.在rommon>提示符下輸入confreg命令,顯示如下:Do you wish to change configuration[y/n]?輸入yes,然後回車。在回答後面的問題時一直選擇no,直到出現“ignore system config info[y/n]?”時輸入yes。接著繼續敲no回答,一直到看到“change boot characteristics[y/n]?”時輸入yes。顯示如下:enter to boot:在這個提示符下可以有2和1兩種選擇。如果Flash memory is erased選擇1,這樣只能view or erase配置,不能直接修改password。最好選擇2。出現如下提示:Do you wish to change configuration[y/n]?回答no,然後回車,顯示“rommon>”。

    6.在特權EXEC下輸入reload命令,後面操作同第一種方法。
     

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 深入探究從二層到七層路由交換技術

 

    目前路由交換技術的應用非常廣泛,簡單地說,可以處理網絡應用層數據轉發的交換技術就是第7層路由交換技術,同時其技術也更加的完善。

     

    目前我國路由行業的正在高速發展,同時也推動了路由交換技術的更新升級,下面我們分析了二層到七層路由交換技術,在具體的組網過程中,是使用已經日趨成熟的傳統的第2層路由交換技術,還是使用具有路由功能的第3層交換技術,或者是使用具有高網絡服務水平的第7層交換技術呢?在這些路由交換技術選擇的權衡中,2層交換、3層交換和7層交換這三種路由技術究竟孰優孰劣,它們各自又適用於什麼樣的環境呢?

    網絡技術發展迅猛,以太網佔據了統治地位。為了適應網絡應用深化帶來的挑戰,網絡的規模和速度都在急劇發展,局域網的速度已從最初的10Mbit/s提高到100Mbit/s,千兆以太網技術也已得到了普遍應用。

    對於用戶來說,在減低成本的前提下,保證網絡的高可靠性、高性能、易維護、易擴展,與採用何種組網技術密切相關;對於設備廠商來說,在保證用戶網絡功能實現的基礎上,如何能夠取得更為可觀的利潤,採用組網技術的優劣,成為提高利潤的一個手段。在具體的組網過程中,是使用已經日趨成熟的傳統的第2層交換技術,還是使用具有路由功能的第3層交換技術,或者是使用具有高網絡服務水平的第7層路由交換技術呢?在這些路由交換技術選擇的權衡中,2層交換、3層交換和7層交換這三種技術究竟孰優孰劣,它們各自又適用於什麼樣的環境呢?

    傳統的第2層路由交換技術

    2層路由交換技術可以識別數據幀中的MAC地址信息,根據MAC地址進行轉發,並將這些MAC地址與對應的端口,記錄在自己內部的一個MAC地址表中。談到交換,從廣義上講,任何數據的轉發都可以叫做交換。但是,傳統的、狹義的第2層路由交換技術,僅包括數據鏈路層的轉發。目前,第2層交換技術已經成熟。從硬件上看,第2層交換機的接口模塊都是通過高速背板/總線(速率可高達幾十Gbps)交換數據的,2層交換機一般都含有專門用於處理數據包轉發的ASIC (Application specific Integrated Circuit)芯片,因此轉發速度可以做到非常快。

    2層交換機主要用在小型局域網中,機器數量在二、三十台以下,這樣的網絡環境下,廣播包影響不大,2層交換機的快速交換功能、多個接入端口和低廉價格,為小型網絡用戶提供了完善的解決方案。總之,交換式局域網技術使專用的帶寬為用戶所獨享,極大地提高了局域網傳輸的效率。可以說,在網絡系統集成的技術中,直接面向用戶的第2層路由交換技術,已得到了令人滿意的答案。

    具有路由功能的第3層交換技術

    第3層交換技術是1997年前後才開始出現的一種交換技術,最初是為了解決廣播域的問題。經過多年發展,第3層交換技術已經成為構建多業務融合網絡的主要力量。在大規模局域網中,為了減小廣播風暴的危害,必須把大型局域網按功能或地域等因素劃分成多個小局域網,這樣必然導致不同子網間的大量互訪,而單純使用第2層交換技術,卻無法實現子網間的互訪。為了從技術上解決這個問題,網絡廠商利用第3層路由交換技術開發了3層交換機,也叫做路由交換機,它是傳統交換機與路由器的智能結合。簡單地說,可以處理網絡第3層數據轉發的交換技術就是第3層路由交換技術。從硬件上看,在第3層交換機中,與路由器有關的第3層路由硬件模塊,也插接在高速背板/總線上。這種方式使得路由模塊可以與需要路由的其它模塊間,高速交換數據,從而突破了傳統的外接路由器接口速率的限制。

    3層交換機是為IP設計的,接口類型簡單,擁有很強的3層包處理能力,價格又比相同速率的路由器低得多,非常適用於大規模局域網絡。第3層交換技術到今天已經相當成熟,同時,3層交換機也從來沒有停止過發展。第3層路由交換技術及3層交換設備的發展,必將在更深層次上推動整個社會的信息化變革,並在整個網絡中獲得越來越重要的地位。

    具有網絡服務功能的第7層路由交換技術

    第7層交換技術通過逐層解開每一個數據包的每層封裝,並識別出應用層的信息,以實現對內容的識別。充分利用帶寬資源,對互聯網上的應用、內容進行管理,日益成為服務提供商關注的焦點。如何解決傳輸層到應用層的問題,專門針對傳輸層到應用層進行管理的網絡技術變得非常重要,這就是目前第7層交換技術發展的最根本原因。

    簡單地說,可以處理網絡應用層數據轉發的交換技術就是第7層路由交換技術。其主要目的是在帶寬應用的情況下,網絡層以下不再是問題的關鍵,取而代之的是提高網絡服務水平,完成互聯網向智能化的轉變。第7層路由交換技術通過應用層交換機實現了所有高層網絡的功能,使網絡管理者能夠以更低的成本,更好地分配網絡資源。從硬件上看,7層交換機將所有功能集中在一個專用的特殊應用集成電路或ASIC上。 ASIC比傳統路由器的CPU便宜,而且通常分佈在網絡端口上,在單一設備中包括了50個ASIC,可以支持數以百計的接口。新的ASIC允許智能交換機/路由器在所有的端口上以極快的速度轉發數據,第7層交換技術可以有效地實現數據流優化和智能負載均衡。

    在Internet網、Intranet網和Extranet網,7層交換機都大有施展抱負的用武之地。比如企業到消費者的電子商務、聯機客戶支持,人事規劃與建設、市場銷售自動化,客戶服務,防火牆負載均衡,內容過濾和帶寬管理等。

    路由交換技術正朝著智能化的方向演進,從最初的第2層交換發展到第3層交換,目前已經演進到網絡的第7層應用層的交換。其根本目的就是在降低成本的前提下,保證網絡的高可靠性、高性能、易維護、易擴展,最終達到網絡的智能化管理。
     

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 探究L3路由交換技術的應用與發展

 

    文章主要分析路由交換技術中L2-L3交換的應用和發展,相信隨著通信行業的發展,路由交換技術也會更加的完善穩定,給用戶帶來良好的網絡環境。

     

    隨著通信技術的不斷發展,路由交換技術的應用也非常廣發,同時技術也在更新升級。首先讓大家了解下L3路由交換技術的起源和發展,然後全面介紹L3路由交換技術的應用和趨勢。是一定要由ATM網絡事先建立一條端到端的連接,再採用“ShortCut”方式對IP包進行路由。

    IPSwitch方式中的RFC1953解決了“多跳”數量增長的問題,通過軟件提供一種“直通”(Cut-through)來滿足多IP業務要求,它與RFC1987共同構成IPSwitch基礎。 IPSwitch對數據包的處理多采用以ATM交換機跨接路由器直通(CUT-THROUGH)處理的方式,即第一個包通過路由器進行檢查、鑑別和處理,以後相同的包由ATM交換機跨接直通傳輸,不再通過路由器。

    無論是IPSwitch還是MPOA,這個IP數據流都是在虛電路里傳輸,所有IP包都在一個已經選定的路由中傳輸,不存在不同的IP包經過不同的路由。只是IPSwitch方式每個ATM交換機可獨立處理IP交換,以直通IP數據流。但MPOA一定要所有ATM交換機統一動作,所以MPOA方式實施前一定要先建立一條端到端的SVC。除了以上兩種L3路由交換技術之外,在其他領域也相繼產生了第三層路由交換技術。如思科公司的專有技術CEF(思科快速轉發)、普遍被所有第三層交換機廠家採用的多層路由交換技術MLS以及當前被廣泛推廣的基於IETF標準的多協議標記交換MPLS。

    L3路由交換技術的起源和發展

    基於L2以太網交換技術的多層交換最早起源於校園網絡,後來在IDC中也有較多應用。早期互聯網業務流量模型符合20:80規則,即80%的流量為本地,20%的流量出網。後來此流量模型發生逆轉,80%流量來自網段外部,內部通信只有20%。因此導致不同的網段之間越來越多的業務交換。由於每一個L2網段都代表一個廣播域,出於網絡可擴展性的限制,需要在L2以太網交換機上對不同網段劃分不同VLAN,我們知道,在一個多VLAN環境下,VLAN內部採用L2交換,VLAN之間採用L3路由。因此需要在VLAN之間通過路由器進行L3數據包轉發。傳統的路由方式,對IP包的處理性能低於對以太網幀的交換。隨著跨網業務的增多,與傳統L3包轉發性能低下的矛盾越來越大。這些因素推動了L3路由交換技術的產生。

    L3交換與傳統路由器的區別,除了路由器採用基於CPU的軟交換,L3交換機通過ASIC之外,它們的主要區別在於轉發機制上。 L3交換在滿足第三層選路需求的同時,需要滿足對數據進行線速轉發的要求,只有提高了吞吐率,才能徹底解決第三層瓶頸問題。 L3交換結合了路由交換技術的優點,其高性能是基於“一次路由,多次交換”的機制實現的。在L3交換過程中,L3交換機監測進入路由器接口的第一個以太網幀(判斷依據是以太網幀的目的地址為路由器接口MAC地址),因為這些數據幀一定是跨網流量。然後L3交換機需要剝離以太網幀,讀取L3信息,通過查找FIB路由轉發表,將數據包輸出到相應接口。在這同時,L3交換機根據這個數據包的IP地址(源/目的地址)對後續進入交換機的具有共性的數據包進行流(Flow)分類,並對每個流及這個流的輸出端口進行緩存,這個流中的後續數據包不用每次再針對數據包的目的地址查找路由表進行L3轉發,只需將封裝L3數據包的以太網幀的目的MAC地址進行更換即可。從而實現了一次路由,多次交換。

    由於互聯網上兩個端點之間可以同時建立多個數據流,具有相同的源/目的IP地址,如果設備能根據IP數據包中更多的字段來進行流分類,如根據協議類型和TCP/ UDP端口號,即可實現對每個會話(Session)的分類,此時的多層交換可以稱為L4第四層交換。如果策略規定根據應用對流量進行細化控制,或者需要按應用進行流量統計,L4交換是必需的。其交換原理同L3交換相同,但是會耗費更多的設備資源(CPU和內存)。

    L3交換的應用和趨勢

    隨著以太網路由交換技術的日益成熟,無論是運營商的城域網還是企業網或校園網,越來越多地採用了第三層交換機組網技術。它帶來的優勢顯而易見。首先,建網成本低、組網靈活。 L3交換機的選路性能、轉發性能都已經不低於吉比特路由器,但是具有更高的端口密度。 L3交換機的每個端口可以靈活配置為交換口或路由口,同時還具備POS接口,設備之間互連,可以通過POS口運行IGP,提供選路功能,實現互聯網上網業務;通過GE口互連配置為VLANTrunk提供以太透傳業務。傳統的路由器對L2起到終結作用,無法提供L2透傳業務。

    其次,一定程度上滿足多業務需求。目前的數據業務,可以劃分為專線業務和互聯網上網業務兩大類。 L3路由交換技術可以在一個設備上提供兩種業務。互聯網業務中,對於以太到戶的寬帶小區用戶,在CPE側通過路由器或交換機以FE/GE接口經裸光纖接入ISP城域網的匯聚層(L3交換機);對於ADSL用戶,匯聚到DSLAM後通過FE/GE上行經城域以太網終結到BRAS。這都是基於L3交換機的路由功能實現互聯網路由可達基礎上實現的。目前性能優良的L3交換機,支持的路由協議和路由策略已經可以同傳統路由器相比,如對BGP路由條目的支持上、IGP的收斂性能上、路由策略的實施上(PolicyRouting、針對VLANID或端口的CAR)以及網絡安全方面(NAT、ACL、針對EtherType字段的過濾、廣播包過濾)和QoS領域(針對802.1p優先級隊列、802.1p與ToS字節中的IPPrecedence比特位映射),甚至MPLS應用,都提供了較好的解決方案。對於專線業務,目前L3交換機組網對於提供以太網透傳業務具有先天的優越性。尤其對於點對多點業務、VLAN堆疊應用、端口綁定等可以提供很好的性能。

    當然,任何設備、技術或組網方案都不是萬能的,L3交換機組網的缺陷是網絡環路保護恢復(通過生成樹協議)對網絡可擴展性和管理維護簡易性帶來的影響以及在L3交換機互連鏈路中同時支持IGP路由、VLANTrunk及MPLS交換的能力不夠。今後的發展趨勢,最完美的情況是逐步、徹底替代傳統路由器,實現路由器所支持的所有功能,尤其需要在MPLS的支持能力上加強,如MPLSTE、L3MPLSVPN和L2MPLSVPN技術。屆時,隨著MPLS技術、應用和標準的進一步完善,以L3以太網交換機構建的城域以太網絡將可以提供真正的全業務,如已知的以太透傳(點到點和點到多點)、互聯網上網,甚至利用L2MPLS技術實現AToM。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 深入了解L3路由交換技術

 

    文章主要分析路由交換技術中L2-L3交換的應用和發展,相信隨著通信行業的發展,路由交換技術也會更加的完善穩定,給用戶帶來良好的網絡環境。

     

    本文主要給大家詳細的介紹了L3路由交換技術的應用於發展,並且給大家詳細的介紹了L3路由交換技術的起源和未來趨勢,希望那個看過此文會對你有所幫助。

    隨著通信技術的不斷發展,路由交換技術的應用也非常廣發,同時技術也在更新升級。首先讓大家了解下L3路由交換技術的起源和發展,然後全面介紹L3路由交換技術的應用和趨勢。是一定要由ATM網絡事先建立一條端到端的連接,再採用“ShortCut”方式對IP包進行路由。

    IPSwitch方式中的RFC1953解決了“多跳”數量增長的問題,通過軟件提供一種“直通”(Cut-through)來滿足多IP業務要求,它與RFC1987共同構成IPSwitch基礎。 IPSwitch對數據包的處理多采用以ATM交換機跨接路由器直通(CUT-THROUGH)處理的方式,即第一個包通過路由器進行檢查、鑑別和處理,以後相同的包由ATM交換機跨接直通傳輸,不再通過路由器。

    無論是IPSwitch還是MPOA,這個IP數據流都是在虛電路里傳輸,所有IP包都在一個已經選定的路由中傳輸,不存在不同的IP包經過不同的路由。只是IPSwitch方式每個ATM交換機可獨立處理IP交換,以直通IP數據流。但MPOA一定要所有ATM交換機統一動作,所以MPOA方式實施前一定要先建立一條端到端的SVC。除了以上兩種L3路由交換技術之外,在其他領域也相繼產生了第三層路由交換技術。如思科公司的專有技術CEF(思科快速轉發)、普遍被所有第三層交換機廠家採用的多層路由交換技術MLS以及當前被廣泛推廣的基於IETF標準的多協議標記交換MPLS。

    L3路由交換技術的起源和發展

    基於L2以太網交換技術的多層交換最早起源於校園網絡,後來在IDC中也有較多應用。早期互聯網業務流量模型符合20:80規則,即80%的流量為本地,20%的流量出網。後來此流量模型發生逆轉,80%流量來自網段外部,內部通信只有20%。因此導致不同的網段之間越來越多的業務交換。由於每一個L2網段都代表一個廣播域,出於網絡可擴展性的限制,需要在L2以太網交換機上對不同網段劃分不同VLAN,我們知道,在一個多VLAN環境下,VLAN內部採用L2交換,VLAN之間採用L3路由。因此需要在VLAN之間通過路由器進行L3數據包轉發。傳統的路由方式,對IP包的處理性能低於對以太網幀的交換。隨著跨網業務的增多,與傳統L3包轉發性能低下的矛盾越來越大。這些因素推動了L3路由交換技術的產生。

    L3交換與傳統路由器的區別,除了路由器採用基於CPU的軟交換,L3交換機通過ASIC之外,它們的主要區別在於轉發機制上。 L3交換在滿足第三層選路需求的同時,需要滿足對數據進行線速轉發的要求,只有提高了吞吐率,才能徹底解決第三層瓶頸問題。 L3交換結合了路由交換技術的優點,其高性能是基於“一次路由,多次交換”的機制實現的。在L3交換過程中,L3交換機監測進入路由器接口的第一個以太網幀(判斷依據是以太網幀的目的地址為路由器接口MAC地址),因為這些數據幀一定是跨網流量。然後L3交換機需要剝離以太網幀,讀取L3信息,通過查找FIB路由轉發表,將數據包輸出到相應接口。在這同時,L3交換機根據這個數據包的IP地址(源/目的地址)對後續進入交換機的具有共性的數據包進行流(Flow)分類,並對每個流及這個流的輸出端口進行緩存,這個流中的後續數據包不用每次再針對數據包的目的地址查找路由表進行L3轉發,只需將封裝L3數據包的以太網幀的目的MAC地址進行更換即可。從而實現了一次路由,多次交換。

    由於互聯網上兩個端點之間可以同時建立多個數據流,具有相同的源/目的IP地址,如果設備能根據IP數據包中更多的字段來進行流分類,如根據協議類型和TCP/ UDP端口號,即可實現對每個會話(Session)的分類,此時的多層交換可以稱為L4第四層交換。如果策略規定根據應用對流量進行細化控制,或者需要按應用進行流量統計,L4交換是必需的。其交換原理同L3交換相同,但是會耗費更多的設備資源(CPU和內存)。

    L3交換的應用和趨勢

    隨著以太網路由交換技術的日益成熟,無論是運營商的城域網還是企業網或校園網,越來越多地採用了第三層交換機組網技術。它帶來的優勢顯而易見。首先,建網成本低、組網靈活。 L3交換機的選路性能、轉發性能都已經不低於吉比特路由器,但是具有更高的端口密度。 L3交換機的每個端口可以靈活配置為交換口或路由口,同時還具備POS接口,設備之間互連,可以通過POS口運行IGP,提供選路功能,實現互聯網上網業務;通過GE口互連配置為VLANTrunk提供以太透傳業務。傳統的路由器對L2起到終結作用,無法提供L2透傳業務。

    其次,一定程度上滿足多業務需求。目前的數據業務,可以劃分為專線業務和互聯網上網業務兩大類。 L3路由交換技術可以在一個設備上提供兩種業務。互聯網業務中,對於以太到戶的寬帶小區用戶,在CPE側通過路由器或交換機以FE/GE接口經裸光纖接入ISP城域網的匯聚層(L3交換機);對於ADSL用戶,匯聚到DSLAM後通過FE/GE上行經城域以太網終結到BRAS。這都是基於L3交換機的路由功能實現互聯網路由可達基礎上實現的。目前性能優良的L3交換機,支持的路由協議和路由策略已經可以同傳統路由器相比,如對BGP路由條目的支持上、IGP的收斂性能上、路由策略的實施上(PolicyRouting、針對VLANID或端口的CAR)以及網絡安全方面(NAT、ACL、針對EtherType字段的過濾、廣播包過濾)和QoS領域(針對802.1p優先級隊列、802.1p與ToS字節中的IPPrecedence比特位映射),甚至MPLS應用,都提供了較好的解決方案。對於專線業務,目前L3交換機組網對於提供以太網透傳業務具有先天的優越性。尤其對於點對多點業務、VLAN堆疊應用、端口綁定等可以提供很好的性能。

    當然,任何設備、技術或組網方案都不是萬能的,L3交換機組網的缺陷是網絡環路保護恢復(通過生成樹協議)對網絡可擴展性和管理維護簡易性帶來的影響以及在L3交換機互連鏈路中同時支持IGP路由、VLANTrunk及MPLS交換的能力不夠。今後的發展趨勢,最完美的情況是逐步、徹底替代傳統路由器,實現路由器所支持的所有功能,尤其需要在MPLS的支持能力上加強,如MPLSTE、L3MPLSVPN和L2MPLSVPN技術。屆時,隨著MPLS技術、應用和標準的進一步完善,以L3以太網交換機構建的城域以太網絡將可以提供真正的全業務,如已知的以太透傳(點到點和點到多點)、互聯網上網,甚至利用L2MPLS技術實現AToM。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 提昇路由器基礎設置保障網絡安全係數

 

    路由器是局域網連接外部網絡的重要橋樑,是網絡系統中不可或缺的重要部件,也是網絡安全的前沿關口。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網絡更安全。

     

    本文主要給大家介紹瞭如何提升基礎設置,並且給出了14個操作方案,以及詳細的說明,相信看過此文會對你了解路由器安全性有所幫助。

    路由器是局域網連接外部網絡的重要橋樑,是網絡系統中不可或缺的重要部件,也是網絡安全的前沿關口。但是路由器的維護卻很少被大家所重視。試想,如果路由器連自身的安全都沒有保障,整個網絡也就毫無安全可言。因此在網絡安全管理上,必須對路由器進行合理規劃、配置,採取必要的安全保護措施,避免因路由器自身的安全問題而給整個網絡系統帶來漏洞和風險。我們下面就給大家介紹一些路由器加強路由器安全的措施和方法,讓我們的網絡更安全。

    1. 為路由器安全間的協議交換增加認證功能,提高網絡安全性。

    路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網絡都採用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一台設置了相同路由協議和相同區域標示符的路由器加入網絡後,會學習網絡上的路由信息表。但此種方法可能導致網絡拓撲信息洩漏,也可能由於向網絡發送自己的路由信息表,擾亂網絡上正常工作的路由信息表,嚴重時可以使整個網絡癱瘓。這個問題的解決辦法是對網絡內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑑別路由信息的收發方。

    2. 路由器的物理安全防範。

    路由器控制端口是具有特殊權限的端口,如果攻擊者物理接觸路由器後,斷電重啟,實施“密碼修復流程”,進而登錄路由器,就可以完全控制路由器。

    3. 保護路由器口令。

    在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼洩漏,網絡也就毫無安全可言。

    4. 阻止察看路由器診斷信息。

    關閉命令如下: no service tcp-small-servers no service udp-small-servers

    5. 阻止查看到路由器當前的用戶列表。

    關閉命令為:no service finger。

    6. 關閉CDP服務。

    在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平台、操作系統版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。

    7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。

    “IP source-route”是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項後,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火牆。關閉命令如下: no ip source-route。

    8. 關閉路由器廣播包的轉發。

    Sumrf DoS攻擊以有廣播轉發配置的路由器作為反射板,佔用網絡資源,甚至造成網絡的癱瘓。應在每個端口應用“no ip directed-broadcast”關閉路由器廣播包。

    9. 管理HTTP服務。

    HTTP服務提供Web管理接口。 “no ip http server”可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表“ip http access-class”命令,嚴格過濾允許的IP地址,同時用“ip http authentication ”命令設定授權限制。

    10. 抵禦spoofing(欺騙) 類攻擊。

    使用訪問控制列表,過濾掉所有目標地址為網絡廣播地址和宣稱來自內部網絡,實際卻來自外部的包。在路由器端口配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255. 255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。

    11. 防止包嗅探。

    黑客經常將嗅探軟件安裝在已經侵入的網絡上的計算機內,監視網絡數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網絡管理員難以保證網絡的安全性。在不可信任的網絡上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH 或Kerberized Telnet,或使用IPSec加密路由器所有的管理流。

    12.校驗數據流路徑的合法性。

    使用RPF (reverse path forwarding)反相路徑轉發,由於攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵禦spoofing 攻擊的目的。 RPF反相路徑轉發的配置命令為: ip verify unicast rpf。注意: 首先要支持CEF(Cisco Express Forwarding) 快速轉發。

    13. 防止SYN 攻擊。

    目前,一些路由器的軟件平台可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。 (攔截模式: 路由器響應到達的SYN請求,並且代替服務器發送一個SYN-ACK報文,然後等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到服務器; 監視模式:路由器允許SYN請求直接到達服務器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199 ] [deny permit] tcp any destination destination-wildcard 然後,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch

    14. 使用安全的SNMP管理方案。

    SNMP廣泛應用在路由器的監控、配置方面。 SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號SNMP Version 2使用MD5數字身份鑑別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。

    綜述:

    路由器作為整個網絡的關鍵性設備,路由器安全問題是需要我們特別重視。當然,如果僅僅是靠上面的這些設置方法,來保護我們的網絡是遠遠不夠的,還需要配合其他的設備來一起做好安全防範措施,將我們的網絡打造成為一個安全穩定的信息交流平台。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 有關路由器技術中擴散技術的詳解

 

    文章主要分析了路由器技術中關於擴散技術的應用,相信隨著通信行業的發展,路由器技術也會更加的完善穩定,給用戶帶來良好的網絡環境。

     

    本文主要給大家詳細的介紹了對於路由器技術中的擴散技術,並且給介紹了訪問控制列表,靜態路由,重分發技術等發麵的問題,相信看過此文對你能有所幫助。

    我國的路由器技術發展非常迅速,同時市場需求也很高,可能好多人還不了解路由器技術中的擴散技術,沒有關係,看完本文你肯定有不少收穫,希望本文能教會你更多東西。 GFW的重要工作方式之一是在網絡層的針對IP的封鎖。事實上,GFW採用的是一種比傳統的訪問控制列表(Access Control List,ACL)高效得多的控制訪問方式——路由擴散技術。分析這種新的技術之前先看看傳統的技術,並介紹幾個概念。

    訪問控制列表(ACL)

    ACL可以工作在網絡的二層(鏈路層)或是三層(網絡層),以工作在三層的ACL為例,基本原理如下:想在某個路由器技術上用ACL控制(比如說是切斷)對某個IP地址的訪問,那麼只要把這個IP地址通過配置加入到ACL中,並且針對這個IP地址規定一個控制動作,比如說最簡單的丟棄。當有報文經過這個路由器技術的時候,在轉發報文之前首先對ACL進行匹配,若這個報文的目的IP地址存在於ACL中,那麼根據之前ACL中針對該IP地址定義的控制動作進行操作,比如丟棄掉這個報文。這樣通過ACL就可以切斷對於這個IP的訪問。 ACL同樣也可以針對報文的源地址進行控制。如果ACL工作在二層的話,那麼ACL控制的對象就從三層的IP地址變成二層的MAC地址。從ACL的工作原理可以看出來,ACL是在正常報文轉發的流程中插入了一個匹配ACL的操作, 這肯定會影響到報文轉發的效率,如果需要控制的IP地址比較多,則ACL列表會更長,匹配ACL的時間也更長,那麼報文的轉發效率會更低,這對於一些骨幹路由器來講是不可忍受的。

    動態路由協議

    說路由重分發之前先簡單介紹下動態路由協議。正常情況下路由器技術上各種路由協議如OSPF、IS-IS、BGP等,各自計算並維護自己的路由表,所有的協議生成的路由條目最終匯總到一個路由管理模塊。對於某一個目的IP地址,各種路由協議都可以計算出一條路由。但是具體報文轉發的時候使用哪個協議計算出來的路由,則由路由管理模塊根據一定的算法和原則進行選擇,最終選擇出來一條路由,作為實際使用的路由條目。

    靜態路由

    相對於由動態路由協議計算出來的動態路由條目,還有一種路由不是由路由協議計算出來的,而是由管理員手工配置下去的,這就是所謂的靜態路由。這種路由條目優先級最高,存在靜態路由的情況下路由管理模塊會優先選擇靜態路由,而不是路由協議計算出來的動態路由。

    路由重分發

    剛才說到正常情況下各個路由協議是只維護自己的路由。但是在某些情況下比如有兩個AS(自治系統),AS內使用的都是OSPF協議,而AS之間的OSPF不能互通,那麼兩個AS之間的路由也就無法互通。為了讓兩個AS之間互通,那麼要在兩個AS之間運行一個域間路由協議BGP,通過配置,使得兩個AS內由OSPF計算出來的路由,能通過BGP在兩者之間重分發。 BGP會把兩個AS內部的路由互相通告給對方AS,兩個AS就實現了路由互通。這種情況就是通過BGP協議重分發OSPF協議的路由條目。

    另外一種情況,管理員在某個路由器上配置了一條靜態路由,但是這條靜態路由只能在這台路由器技術上起作用。如果也想讓它在其他的路由器上起作用,最笨的辦法是在每個路由器技術上都手動配置一條靜態路由,這很麻煩。更好的方式是讓OSPF或是IS-IS等動態路由協議來重分發這條靜態路由,這樣通過動態路由協議就把這條靜態路由重分發到了其他路由器上,省去了逐個路由器技術手工配置的麻煩。

    GFW路由擴散技術的工作原理

    前面說了是“歪用”,正常的情況下靜態路由是由管理員根據網絡拓撲或是基於其他目的而給出的一條路由,這條路由最起碼要是正確的,可以引導路由器技術把報文轉發到正確的目的地。而GFW的路由擴散技術中使用的靜態路由其實是一條錯誤的路由,而且是有意配置錯誤的。其目的就是為了把本來是發往某個IP地址的報文統統引導到一個“黑洞服務器”上,而不是把它們轉發到正確目的地。這個黑洞服務器上可以什麼也不做,這樣報文就被無聲無息地丟掉了。更多地,可以在服務器上對這些報文進行分析和統計,獲取更多的信息,甚至可以做一個虛假的回應。

    評價

    有了這種新的方法,以前配置在ACL裡的每條IP地址就可以轉換成一條故意配置錯誤的靜態路由信息。這條靜態路由信息會把相應的IP報文引導到黑洞服務器上,通過動態路由協議的路由重分發功能,這些錯誤的路由信息可以發佈到整個網絡。這樣對於路由器技術來講現在只是在根據這條路由條目做一個常規報文轉發動作,無需再進行ACL匹配,與以前的老方法相比,大大提高了報文的轉發效率。而路由器技術的這個常規轉發動作,卻是把報文轉發到了黑洞路由器技術上,這樣既提高了效率,又達到了控制報文之目的,手段更為高明。這種技術在正常的網絡運營當中是不會採用的,錯誤的路由信息會擾亂網絡。正常的網絡運營和管控體系的需求差別很大,管控體系需要屏蔽的IP地址會越來越多。正常的網絡運營中的ACL條目一般是固定的,變動不大、數量少,不會對轉發造成太大的影響。而這種技術直接頻繁修改骨幹路由表,一旦出現問題,將會造成骨幹網絡故障。

    所以說GFW是歪用了路由擴散技術,正常情況下沒有那個運營商會把一條錯誤的路由信息到處擴散,這完全是歪腦筋。或者相對於正常的網絡運營來說,GFW對路由擴散技術的應用是一種小聰明的做法。正常的路由協議功能被濫用至此,而且非常之實用與高效,?朝在這方面真是人才濟濟。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 路由器基礎詳解--路由器的作用與功能

 

    路由器的原理與作用路由器是一種典型的網絡層設備。它是兩個局域網之間接幀傳輸數據,在OSI/RM之中被稱之為中介系統,完成網絡層中繼或第三層中繼的任務。路由器負責在兩個局域網的網絡層間接幀傳輸數據,轉發幀時需要改變幀中的地址。

     

    本文主要給大家詳細的介紹了路由器的基礎知識,路由器的作用與功能,那麼它的基本工作原理是什麼呢?下面的文章將給你詳細的解答。

    路由器的原理與作用路由器是一種典型的網絡層設備。它是兩個局域網之間接幀傳輸數據,在OSI/RM之中被稱之為中介系統,完成網絡層中繼或第三層中繼的任務。路由器負責在兩個局域網的網絡層間接幀傳輸數據,轉發幀時需要改變幀中的地址。

    路由器基礎一、原理與作用

    路由器(Router)是用於連接多個邏輯上分開的網絡,所謂邏輯網絡是代表一個單獨的網絡或者一個子網。當數據從一個子網傳輸到另一個子網時,可通過路由器來完成。因此,路由器具有判斷網絡地址和選擇路徑的功能,它能在多網絡互聯環境中,建立靈活的連接,可用完全不同的數據分組和介質訪問方法連接各種子網,路由器只接受源站或其他路由器的信息,屬網絡層的一種互聯設備。它不關心各子網使用的硬件設備,但要求運行與網絡層協議相一致的軟件。路由器分本地路由器和遠程路由器,本地路由器是用來連接網絡傳輸介質的,如光纖、同軸電纜、雙絞線;遠程路由器是用來連接遠程傳輸介質,並要求相應的設備,如電話線要配調製解調器,無線要通過無線接收機、發射機。

    一般說來,異種網絡互聯與多個子網互聯都應採用路由器來完成。

    路由器的主要工作就是為經過路由器的每個數據幀尋找一條最佳傳輸路徑,並將該數據有效地傳送到目的站點。由此可見,選擇最佳路徑的策略即路由算法是路由器的關鍵所在。為了完成這項工作,在路由器中保存著各種傳輸路徑的相關數據——路徑表(Routing Table),供路由選擇;時使用。路徑表中保存著子網的標誌信息、網上路由器的個數和下一個路由器的名字等內容。路徑表可以是由系統管理員固定設置好的,也可以由系統動態修改,可以由路由器自動調整,也可以由主機控制。

    1.靜態路徑表 由系統管理員事先設置好固定的路徑表稱之為靜態(static)路徑表,一般是在系統安裝時就根據網絡的配置情況預先設定的,它不會隨未來網絡結構的改變而改變。

    2.動態路徑表  動態(Dynamic)路徑表是路由器根據網絡系統的運行情況而自動調整的路徑表。路由器根據路由選擇協議(Routing Protocol)提供的功能,自動學習和記憶網絡運行情況,在需要時自動計算數據傳輸的最佳路徑。

    路由器基礎二、路由器的優缺點

    1.優點

    適用於大規模的網絡;

    複雜的網絡拓撲結構,負載共享和最優路徑;

    能更好地處理多媒體;

    安全性高;

    隔離不需要的通信量;

    節省局域網的頻寬;

    減少主機負擔。

    2.缺點

    它不支持非路由協議;

    安裝複雜;

    價格高。

    路由器基礎三、路由器的功能

    (1)在網絡間截獲發送到遠地網段的報文,起轉發的作用。

    (2)選擇最合理的路由,引導通信。為了實現這一功能,路由器要按照某種路由通信協議,查找路由表,路由表中列出整個互聯網絡中包含的各個節點,以及節點間的路徑情況和與它們相聯繫的傳輸費用。如果到特定的節點有一條以上路徑,則基於預先確定的準則選擇最優(最經濟)的路徑。由於各種網絡段和其相互連接情況可能發生變化,因此路由情況的信息需要及時更新,這是由所使用的路由信息協議規定的定時更新或者按變化情況更新來完成。網絡中的每個路由器按照這一規則動態地更新它所保持的路由表,以便保持有效的路由信息。

    (3)路由器在轉發報文的過程中,為了便於在網絡間傳送報文,按照預定的規則把大的數據包分解成適當大小的數據包,到達目的地後再把分解的數據包包裝成原有形式。

    (4)多協議的路由器可以連接使用不同通信協議的網絡段,作為不同通信協議網絡段通信連接的平台。

    (5)路由器的主要任務是把通信引導到目的地網絡,然後到達特定的節點站地址。後一個功能是通過網絡地址分解完成的。例如,把網絡地址部分的分配指定成網絡、子網和區域的一組節點,其餘的用來指明子網中的特別站。分層尋址允許路由器對有很多個節點站的網絡存儲尋址信息。

    在廣域網範圍內的路由器按其轉發報文的性能可以分為兩種類型,即中間節點路由器和邊界路由器。儘管在不斷改進的各種路由協議中,對這兩類路由器所使用的名稱可能有很大的差別,但所發揮的作用卻是一樣的。

    中間節點路由器在網絡中傳輸時,提供報文的存儲和轉發。同時根據當前的路由表所保持的路由信息情況,選擇最好的路徑傳送報文。由多個互連的LAN組成的公司或企業網絡一側和外界廣域網相連接的路由器,就是這個企業網絡的邊界路由器。它從外部廣域網收集向本企業網絡尋址的信息,轉發到企業網絡中有關的網絡段;另一方面集中企業網絡中各個LAN段向外部廣域網發送的報文,對相關的報文確定最好的傳輸路徑。

    我們通過一個例子來說明路由器工作原理。

    例:工作站A需要向工作站B傳送信息(並假定工作站B的IP地址為120.0.5),它們之間需要通過多個路由器的接力傳遞,路由器的分佈。

    其工作原理如下:

    (1)工作站A將工作站B的地址120.0.5連同數據信息以數據幀的形式發送給路由器1。

    (2)路由器1收到工作站A的數據幀後,先從報頭中取出地址120.0.5,並根據路徑表計算出發往工作站B的最佳路徑:R1->R2->R5->B;並將數據幀發往路由器2。

    (3)路由器2重複路由器1的工作,並將數據幀轉發給路由器5。

    (4)路由器5同樣取出目的地址,發現120.0.5就在該路由器所連接的網段上,於是將該數據幀直接交給工作站B。

    (5)工作站B收到工作站A的數據幀,一次通信過程宣告結束。

    事實上,路由器除了上述的路由選擇這一主要功能外,還具有網絡流量控制功能。有的路由器僅支持單一協議,但大部分路由器可以支持多種協議的傳輸,即多協議路由器。由於每一種協議都有自己的規則,要在一個路由器中完成多種協議的算法,勢必會降低路由器的性能。因此,我們以為,支持多協議的路由器性能相對較低。用戶購買路由器時,需要根據自己的實際情況,選擇自己需要的網絡協議的路由器。

    近年來出現了交換路由器產品,從本質上來說它不是什麼新技術,而是為了提高通信能力,把交換機的原理組合到路由器中,使數據傳輸能力更快、更好。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 邊界路由器如何保護內網安全

 

    許很多人對邊界路由器還不是特別的了解,這裡我們主要介紹邊界路由器如何保護內網安全,大多數網絡將通過使用“按拒絕請求實施過濾”的方案享受可以接受的安全水平。

     

    本文主要給大家介紹了對於邊界路由器如何進行保護內網的安全,那麼我們該從何入手進行保護呢?下面的文章將給出詳細的解答,希望對你有所幫助。

    也當使用這種過濾政策時,可以封鎖你的網絡沒有使用的端口和特洛伊木馬或者偵查活動常用的端口來增強你的網絡的安全性。例如,封鎖139端口和445(TCP和UDP)端口將使黑客更難對你的網絡實施窮舉攻擊。封鎖31337(TCP和UDP)端口將使Back Orifice木馬程序更難攻擊你的網絡。這項工作應該在網絡規劃階段確定,這時候安全水平的要求應該符合網絡用戶的需求。查看這些端口的列表,了解這些端口正常的用途。

    建立准許進入和外出的地址過濾政策

    在你的邊界路由器上建立政策以便根據IP地址過濾進出網絡的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網絡內部訪問互聯網的IP地址都應該有一個分配給你的局域網的地址。例如,192.168.0.1這個地址也許通過這個邊界路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。相反,來自互聯網外部的通信的源地址應該不是你的內部網絡的一部分。因此,應該封鎖入網的192.168.XX、172.16.XX和10.XXX等地址。

    最後,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這台邊界路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

    保持邊界路由器的物理安全

    從網絡嗅探的角度看,邊界路由器比集線器更安全。這是因為邊界路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那台集線器的一個系統將其網絡適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。然後,重要的是確保物理訪問你的網絡設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。

    花時間審閱安全記錄

    審閱你的邊界路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟件程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出“紅色代碼”和“Nimda”病毒的攻擊。此外,一般來說,邊界路由器位於你的網絡的邊緣,並且允許你看到進出你的網絡全部通信的狀況。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 無線路由器配置 五個問題要注意

    隨著無線路由器的普及,其相應問題也越來越多。其中無線路由器買回來之後怎麼配置是人們最關心的問題。其實配置無線網絡並不復雜,配置無線路由器和配置有線路由器的步驟差不多,只是個別地方需要注意一下,幾分鐘就能輕鬆搞定。

     

    本文主要給大家詳細的講述了無線路由器配置時需要注意的問題,本文主要給列出了五個常見問題給出了具體說明,希望看過此文之後能對大家有所幫助。

    無線局域網發展到現在已非常完善,速度也越來越快。目前的主流產品不僅能達到普通有線以太網的速率,而且安全性也已經得到基本保障。更重要的是無線組網不用佈線,所以對消費型的家庭用戶來說,是組網方案的最佳選擇。再加上迅馳筆記本電腦的普及,因此對大多數用戶來說,購買無線路由器也是遲早的事。

    不過隨著無線路由器的普及,其相應問題也越來越多。其中無線路由器買回來之後怎麼配置是人們最關心的問題。其實配置無線網絡並不復雜,配置無線路由器和配置有線路由器的步驟差不多,只是個別地方需要注意一下,幾分鐘就能輕鬆搞定。

    一、擺放要到位

    拿到無線路由器後,首先要做的是擺放問題。無線路由器的作用是將有線網絡的信號轉化為無線信號,它是整個無線網絡的核心,因此其位置決定了整個無線網絡的信號強度和傳輸速率。所以建議選擇一個不容易被阻擋,並且信號能覆蓋屋內所有角落的位置。

    無線路由器的位置應當相對較高。無線信號是直線傳播的,每遇到一個障礙物,無線信號就會被削弱一部分,尤其是金屬物體,更是無線信號的殺手。

    無線路由器應當盡量居於房間的中央。由於無線AP的覆蓋範圍是一個圓形區域,因此只有將無線AP置於房間中央,才能保障房間內的每個位置都能接收到無線信號,從而有效地接入無線網絡。無線網絡能夠自動調整傳輸速率,以適應複雜的網絡環境。離無線AP越近,無線信號越強,干擾越小,數據傳輸速率也就越高。

    不要穿過太多的牆壁,尤其是澆注的鋼筋混凝土牆體。實驗表明,在10米的距離,無線信號穿過2堵磚牆後,仍然可以達到標稱的最高傳輸速率,但再穿過一層樓板後,傳輸速率將只有標稱速率的一半了。可見,鋼筋混凝土牆體對無線信號有嚴重的影響。

    二、配置要仔細

    找到合適的位置擺放完畢之後,接下來就是配置問題了。每個符合TCP/IP協議的網絡設備都有其自身的IP地址,無線路由器自然也不例外。一般無線路由器都會有自身固定的局域網內IP地址,這一設計也方便了我們通過訪問這一IP地址來配置和進行無線路由器的各項測試。當然,不同品牌型號的無線路由器的IP地址不盡相同,具體可以參考其相關說明書。另外需要注意,無線網卡必須與無線路由器處於同一IP網段。

    接下來,打開瀏覽器,在地址欄輸入無線網絡節點的地址,如http: //192.168.254.254/,查看說明書之後獲知無線網絡節點的管理密碼,正確輸入後就可以進入無線網絡節點的管理界面。對於一個新的沒有設置過的路由器,有的還會出現設置嚮導(Setup Wizard)。在諸如名為Connection Configuration的頁面,我們可以選定寬帶網的類型,一般ADSL選擇via PPP over Ethernet,而Cable或者FTTB選擇via DHCP。如果ISP需要輸入用戶名和密碼,我們可以在下面的相應位置輸入,並且將Timeout設定為120s左右。隨後我們可以將無線路由器的ESSID 默認值設定為WLAN,設置完成後不要忘記點擊Save按鈕保存。

    如果無線路由器還需要連接100/10M有線網絡當作有線路由器使用,那麼我們還需要進行進一步設置。在諸如IP/DHCP的選項下面的System IP Configuration 配置界面,將當DHCP一項設為Enable,這樣一旦用戶的有線網卡和無線網卡的TCP/IP屬性設置成自動獲得IP地址,就能由無線路由器處得到一個IP地址了。至於DNS IP地址,大家可以查詢當地的ISP,一般不設置也可。

    三、調整客戶端

    客戶端的配置最重要的還是ESSID標識,這裡必須保證與無線路由器的ESSID值完全相同(包含字母大小寫)。 ESSID標識就好比是無線客戶端與無線路由器之間的一道口令,只有在完全相同的前提下才能讓無線網卡訪問無線路由器,這也是保證無線網絡安全的重要措施之一。不同無線網卡設置ESSID標識的地方不盡相同,有些是在控制面板中,有些通過網卡專用的應用程序,具體可以參閱說明書。一般相同品牌的無線路由器與無線網卡採用相同的ESSID標識默認值,無需設置即可使用,但是對於商業用戶而言,這樣會帶來一些安全隱患,建議更換ESSID標識。

    無線客戶端的其他配置非常的簡單,以往惱人的網絡設置都可以通通拋開。在控制面板的網絡屬性中打開無線網卡的TCP/IP屬性,將無線網絡適配器的IP地址設置為自動獲取,或者與無線網絡節點保持在同一網段內。現在,如果無線網絡適配器能與無線網絡節點正常連接,筆記本電腦就可以正常上網了。如果不能正常連接的話,就需要檢查一下網絡設置或者是調整無線網絡節點的位置。

    到此,安裝過程並未結束。此時雖然實現了寬帶共享功能,但是卻非常不安全。如果您的鄰居也安裝了無線網卡,他就能神不知鬼不覺地入侵您的無線局域網,甚至用您的寬帶來BT下載。於是,我還要對網絡進行加密。

    四、把好安全關

    WEP加密是802.11系列無線網絡最常用的加密手段。筆者通過IE 瀏覽器再次登錄無線網絡節點的管理界面,找到安全選項後,選擇打開WEP加密功能(通常無線網絡節點的出廠設置都關閉了這項功能),然後輸入一段16進制的字符(字符必須為0~9 或a~f)作為加密字串(加密字串一定得記牢,遺失以後是沒有辦法連接無線網絡節點的),保存設置後重新啟動無線網絡節點(根據WEP類型的不同,加密字串的位數也有區別。通常64位加密需要輸入10位數的字串,而128位加密需要輸入26位數的字串)。

    重新啟動以後,無線網絡適配器就無法與無線網絡節點正常連接了。現在就需要修改“無線網絡連接屬性”。依次選擇“網上鄰居”、“屬性”、“無線網絡連接屬性”,然後選擇“無線網絡配置”。在可用網絡裡找到自己的無線網絡節點,如果附近沒有其他的無線網絡節點,那麼這裡應該只列出一個網絡,否則會將附近的其他無線網絡也列出來。

    接下來先點擊“屬性”,將“數據加密(WEP啟用)”這一項激活,然後在下面的“網絡密鑰”和“確認網絡密鑰”兩欄填入剛才設置的加密字串,再點擊“確定”,無線網絡適配器就能夠與無線網絡節點正確連接了。

    五、經驗共享

    通常情況下,802.11系列無線網絡產品均具備不錯的兼容性,大部分無線網卡和無線路由器都不會存在兼容性問題。但出於穩定性的考慮,對於要求較高的場合,筆者還是建議使用同一品牌的無線路由器和無線網卡。

    鋼筋混凝土結構的承重牆對無線信號有很強的阻礙作用。因此對“複式”結構住宅和別墅類的家居環境,最佳信號覆蓋效果的解決辦法是為每層都配置無線路由器。在實際應用中,室內AP的覆蓋範圍最多可能只能到30米左右。

    802.11b實際使用速率僅有標稱值的40%左右,換算出來的數據傳輸率約為600KB/s,如果設置為64/128位WEP加密,傳送速率還會進一步下降,因此使用時更要注意干擾問題,盡量遠離微波爐、無繩電話以及藍牙設備等。

    如果突然發現無線信號微弱,而沒有做任何物理上的改動。可嘗試更改無線信道或添加外置天線的方法來解決。

    windows XP內置了對WLAN的支持,即插即用,使用和設置都非常方便。而Windows 98、Windows ME以及Windows 2000對無線網絡的穩定性和易用性均不如Windows XP,偶爾會有衝突的情況發生。所以,如果硬件配置足夠高的話,盡量使用Windows XP系統。同時還需說明的是,Windows 95以前(包括Windows 95)的操作系統不支持Wi-Fi。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 輕鬆上手無線路由器設置從入門到精通

 

    眾所周知,無線信號是數據傳輸的載體,這意味著無線網絡的穩定與無線信號有著非常直接的關係。本文主要給大家詳細的介紹瞭如何設置無線路由。

     

    本文主要針對無線路由器用戶,給大家詳細的介紹了對於新手來說,我們如何進行無線路由器的設置,希望通過此文對大家有所幫助。

    眾所周知,無線信號是數據傳輸的載體,這意味著無線網絡的穩定與無線信號有著非常直接的關係。其實,要想讓無線路由器處於一個非常穩定的狀態,必須對路由器進行一系列的合理設置,在實際應用中,很多用戶購買了無線路由器之後,將ADSL相關信息填寫進去就直接使用。

    “我用無線路由器共享上網,速度時快時慢! ”

    “我筆記本與無線路由器的距離僅有10米,可筆記本卻搜索不到穩定的無線信號! ”

    “我使用無線路由器共享上網,頻繁掉線,經常斷流! ”

    上述現像是一些無線路由器用戶日常使用中出現的故障,這些故障究竟是什麼原因引起的呢?正是因為這些不合理的設置,無線路由器才處於一種不穩定的狀態。下面,筆者以TP-LINKWR641G為例,全面介紹一下無線路由器的設置。

    如何配置無線路由器

    配置無線路由器之前,必須將PC與無線路由器用網線連接起來,網線的另一端要接到無線路由器的LAN口上。物理連接安裝完成後,要想配置無線路由器,還必須知道兩個參數,一個是無線路由器的用戶名和密碼;另外一個參數是無線路由器的管理IP。筆者的TP-LINKWR641G無線路由器默認管理IP是192.168.1.1,用戶名和密碼都是admin。

    要想配置無線路由器,必須讓PC的IP地址與無線路由器的管理IP在同一網段。為此,筆者把自己筆記本網卡的地址更改為192.168.1.232,子網掩碼用系統默認的即可,網關無需設置。目前,大多數的無線路由器只支持Web頁面配置方式,而不支持Telnet等配置模式。

    在瀏覽器中,輸入無線路由器的管理IP,桌面會彈出一個登錄界面,將用戶名和密碼填寫進入之後,我們就進入了無線路由器配置界面。

    進入無線路由器配置界面之後,系統會自動彈出一個“設置嚮導”。在“設置嚮導”中,系統只提供了WAN口的設置。建議用戶不要理會“設置嚮導”,直接進入“網絡參數設置”選項。

    1、網絡參數設置部分

    無線路由器的網絡參數設置中,必須對LAN口、WAN口兩個接口的參數設置。在實際應用中,很多用戶只對WAN口進行了設置,LAN口的設置保持無線路由器的默認狀態。

    要想讓無線路由器保持高效穩定的工作狀態,除對無線路由器進行必要的設置之外,還要進行必要的安全防範。用戶購買無線路由器的目的,就是為了方便自己,如果無線路由器是一個公開的網絡接入點,其他用戶都可以共享,這種情況之下,用戶的網絡速度還會穩定嗎?為了無線路由器的安全,用戶必須清除無線路由器的默認LAN設置。

    筆者的TP-LINKWR641G無線路由器,默認LAN口地址是192.168.1.1,為了防止他人入侵,筆者把LAN地址更改成為192.168.1.254,子網掩碼不做任何更改。 LAN口地址設置完畢之後,點擊“保存”後會彈出重新啟動的對話框。

    LAN口網絡參數設置

    配置了LAN口的相關信息之後,再配置WAN口。對WAN口進行配置之前,先要搞清楚自己的寬帶屬於哪種接入類型,固定IP、動態IP,PPPoE虛擬撥號,PPTP,L2TP,802.1X+動態IP,還是802.1X+靜態IP。筆者使用的是固定IP的ADSL寬帶,為此,WAN口連接類型選擇“靜態IP”,然後把IP地址、子網掩碼、網關和DNS服務器地址填寫進去就可以了。

    說明:

    諸如IP地址、子網掩碼、網關和DNS服務器等信息,都是寬帶運營商提供的。另外,固定IP的ADSL也屬於靜態IP的連接模式。

    LAN口和WAN口的配置完成之後,下面我們要配置無線參數。在配置無線路由器時,嚴格來說沒有步驟,筆者建議用戶按照無線路由器配置頁面中的次序進行配置。

    2、無線網絡參數配置

    無線網絡參數的設置優劣,直接影響無線上網的質量。從表面來看,無線路由器中的無線參數設置,無非是設置一個SSID號,僅此而已,在實際應用中,諸如信道、無線加密等設置項目,不僅會影響無線上網的速度,還會影響無線上網的安全。

    SSID號:SSID(ServiceSetIdentifier)也可以寫為ESSID,用來區分不同的網絡,最多可以有32個字符,無線網卡設置了不同的SSID就可以進入不同網絡,SSID通常由無線路由器廣播出來,通過WindowsXP自帶的掃描功能可以相看當前區域內的SSID。無線路由器出廠時已經配置了SSID號,為了防止他人共享無線路由器上網,建議用戶自己設置一個SSID號,並定期更改,同時關閉SSID廣播。

     

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 思科路由器的存儲分類

 

    本文主要給大家介紹了思科路由器的存儲分類,以及四種執行模式和不同的接入方式的密碼設定,希望本文會對你有所幫助。

     

    本文主要給大家詳細的介紹了對於思科路由器我們如何進行存儲分類,那麼每一種的思科存儲都有哪些特性呢?相信看過此文對你有所幫助。

    存儲器分類:

    1:RAM:隨機訪問存儲器,相當於計算機的內存

    2:ROM:只讀存儲器,在ROM中駐留了用於啟動和維護路由器的一些微代碼

    3:FLASH: 閃存,相當於計算機的硬盤,存儲了IOS文件映像

    4:NVRAM: 主要用於存儲啟動配置文件

    四種執行模式:

    1:用戶模式:可以察看但不能改變路由器的設定

    2:特權模式:可以使用一些特權命令,可察看更多的訊息並且可以改變路由器的某些設定

    3:全局模式:可以改變路由器本身的設定,更新RAM中正在執行的設定

    4:其他配置模式:可以改變路由器具體子配置的設定,更新RAM中正在執行的設定

    不同接入方式的密碼設定:

    console口密碼設定

    Router(config)#line console 0

    Router(config-line)#login

    Router(config-line)#password 123

    虛擬端口遠程登陸:

    Router(config)#line vty 0 4

    Router(config-line)#login

    Router(config-line)#password 123

    其中0 4的意思是允許使用虛擬遠程終端0到4

    AUX端口

    Router(config)#line aux 0

    Router(config-line)#login

    Router(config-line)#password 123

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 無線AP與無線路由器的區別及應用

 

    隨著無線網絡的發展,組建小型無線局域網已經成為SOHO和家庭用戶首選的組網方案,就像很多用戶很容易混淆無線上網卡和無線網卡一樣,很多用戶也分不清無線AP和無線路由器的區別,本文來和大家探討下,各自的區別及用途。

     

    本文主要給大家詳細的介紹了對於無線AP和無線路由器之間的區別,那麼我們該如何進行區別應用呢?相信看過此文會對你有所幫助。

    隨著無線網絡的發展,組建小型無線局域網已經成為SOHO和家庭用戶首選的組網方案,就像很多用戶很容易混淆無線上網卡和無線網卡一樣,很多用戶也分不清無線AP和無線路由器的區別,本文來和大家探討下,各自的區別及用途。

    無線AP和無線路由器

    無線AP(Access Point),也就是無線接入點。簡單來說就是無線網絡中的無線交換機,它是移動終端用戶進入有線網絡的接入點,主要用於家庭寬帶、企業內部網絡部署等,無線覆蓋距離為幾十米至上百米,目前主要技術為802.11X系列。一般的無線AP還帶有接入點客戶端模式,也就是說AP之間可以進行無線鏈接,從而可以擴大無線網絡的覆蓋範圍。

    目前的無線AP可分為兩類:單純型AP和擴展型AP。

    單純型AP由於缺少了路由功能,相當於無線交換機,僅僅是提供一個無線信號發射的功能。它的工作原理是將網絡信號通過雙絞線傳送過來,經過無線AP的編譯,將電信號轉換成為無線電訊號發送出來,形成無線網絡的覆蓋。根據不同的功率,網絡覆蓋程度也是不同的,一般無線AP的最大覆蓋距離可達400米。

    擴展型AP就是我們常說的無線路由器了。無線路由器,顧名思義就是帶有無線覆蓋功能的路由器,它主要應用於用戶上網和無線覆蓋。通過路由功能,可以實現家庭無線網絡中的Internet連接共享,也能實現ADSL和小區寬帶的無線共享接入。值得一提的是,可以通過無線路由器把無線和有線連接的終端都分配到一個子網,使得子網內的各種設備可以方便的交換數據。

    對於擴展型AP來說,它們在短距離內是可以互聯的;如果需要傳輸的距離比較遠,那就需要無線網橋和專門的天線等設備來幫忙了。

    從外觀上來看,兩者長的基本相似,確實不易分辨。不過相信細心的用戶已經看出兩者的區別,對了,那就是它們的接口不同。單純型無線AP通常有一個接有線的RJ45網口、一個電源接口、配置口(USB口或通過WEB界面配置),並且指示燈較少;而無線路由則多了四個有線網口,除了一個WAN口用於上聯上級網絡設備,四個LAN口可以有線連接內網中計算機,而指示燈自然也多了一些。

    WDS功能

    WDS,即無線熱點分佈系統,它是無線AP和無線路由中一個特別的功能,簡單來說就是AP的中繼加橋接功能,它可以實現兩個無線設備通訊,也可以起到放大信號的作用,而產品的SSID也可以不同。這是一個非常實用的功能,比如有三戶鄰居,每戶都有一個支持WDS的無線路由或AP,這樣無線信號就可以在這三戶同時覆蓋了,使得相互的通信更加方便。但要注意的是,每個品牌的無線路由所支持的WDS設備是有限制的(一般可以支持4-8個設備),不同品牌的WDS功能不一定可以鏈接成功。

    無線AP擁有的功能

    AP的一個重要的功能就是中繼,所謂中繼就是在兩個無線點間把無線信號放大一次,使得遠端的客戶端可以接受到更強的無線信號。例如我在a點放置一個AP,而在c點有一個客戶端,之間有120米的距離,從a點到c點信號已經削弱很多,於是我在中途60米處的b點放一個AP做為中繼,這樣c點的客戶端的信號就可以有效的增強,保證了傳輸速度和穩定性。

    AP另外一個重要的功能是橋接,橋接就是鏈接兩個端點,實現兩個無線AP間的數據傳輸,想要把兩個有線局域網連接起來,一般就選擇通過AP來橋接,例如我在a點有一個15台電腦組成的有線局域網,b點有一個25台電腦組成的有線局域網,但是ab兩點的距離很遠,超過了100米,通過有線連接已不可能,那麼怎麼把兩個局域網連接在一起呢?這就需要在a點和b點各設置一個AP,開啟AP橋接功能,這樣ab兩點的局域網就可以互相傳輸數據了。需要提醒的是,沒有WDS功能的AP,橋接後兩點是沒有無線信號覆蓋的。

    最後一個功能是“主從模式”,在這個模式下工作的AP會被主AP或者無線路由看做是一台無線客戶端,比如無線網卡或者是無線模塊。這樣可以方便網管統一管理子網絡,實現一點對多點的連接,AP的客戶端是多點,無線路由或主AP是一點。這個功能常被應用在無線局域網和有線局域網的連接中,比如a點是一個20台電腦組成的有線局域網,b點是一個15台電腦組成的無線局域網,b點已經是有一台無線路由了,如果a想接入b,在a點加一個AP,並開啟主從模式,並把AP接入a點的交換機,這樣所有a點的電腦就可以連接b點的了。

    無線路由器的應用

    無線路由器其實就是無線AP+路由功能,現在很多的無線路由器都擁有AP功能。如果你家是ADSL或小區寬帶,應該選擇無線路由而不是無線AP來共享網絡,如果你家有路由器了,買個無線AP就行了,對於一般的家庭用戶筆者強烈推薦選擇無線路由器

    在SOHO辦公環境中,一個無線路由就可以滿足需求了。通過整合的寬帶接入路由器和無線AP功能,它可以輕鬆實現無線網絡的連接。無線路由器一般包括了網絡地址轉換(NAT)協議,支持網絡連接共享,這對於soho辦公來說非常有用。

    無線路由器有基本的防火牆或者信息包過濾器來防止端口掃描軟件和其他針對寬帶連接的攻擊。另外無線路由器的四個有線端口也很實用,它可以連接幾台有線的PC,這對於管理路由器或共享打印機都是非常有用的。

    看了上面所說,相信你已弄清無線AP和無線路由的區別,如果你是家庭或者soho用戶,無線路由器是你的首選;如果你是企業用戶,按照上面的實例來添加AP吧,定能讓你體驗到無線世界的精彩。
     

JURUI_TECHNOLOGY 發表在 痞客邦 留言(1) 人氣()

  • 無線路由器安全設置常用技巧

 

    無線網絡相對有線網絡,服務器端到客戶端沒有繁瑣的佈線過程,靈魂自由的移動,深受越來越多的人們的喜愛,無線網絡帶給我們享受的同時,網絡安全也越來越被人們關注起來。那麼如何設置高效安全的無線網絡呢?下文提供幾種思路,供你參考。

     

    本文主要給大家詳細的介紹了對於無線路路由器安全如何進行設置,那麼我們該怎樣去設置呢?幾種常見的安全設置的方法是什麼?相信看過此文會對你有所幫助。

    幾種無線路由器安全設置常見方法

    無線局域網的好處相信大家早有耳聞,但無線網絡的通信鏈路通過無線信號開放在空氣當中的建立的,它沒有隱蔽性可言。一個不爭事實就是絕大多數的無線網絡都是不安全的。對於無線網絡用戶來說,很重要的一點就是應該懂得:無論使用了多麼安全的無線網絡,除非已經部署了端到端的加密技術,否則都沒有所謂的真正的安全。雖然無線技術有很多的可用性方面優勢,但是無線的安全性永遠沒有辦法和有線網絡的安全性相提並論。

    DHCP—自動獲取IP,還是固定IP?

    DHCP(Dynamic Host Configuration Protocol)動態主機設定協議的功能就是可在局域網內自動為每台電腦分配IP地址,不需要用戶設置IP地址、子網掩碼以及其他所需要的TCP/IP參數。它分為兩個部份:一個是服務器端(在這裡指的是具有DHCP服務功能的無線AP或無線路由器),而另一個是客戶端(用戶的個人電腦等無線客戶端設備)。所有的IP網路設定資料都由DHCP服務器集中管理,並負責處理客戶端的DHCP要求;而客戶端則會使用從DHCP服務器分配下來的IP環境資料。

    如果無線AP或無線路由器啟用了DHCP功能,為接入無線網絡的主機提供動態IP,那麼別人就能很容易使用你的無線網絡。因此,禁用DHCP功能對個人或企業無線網絡而言很有必要,除非在機場、酒吧等公共無線“熱點”地區,則應打開DHCP功能。一般在無線路由器的“DHCP服務器”設置項下將DHCP服務器設定為“不啟用”即可。這樣既使能找到該無線網絡信號,仍然不能使用網絡。我們給出的建議是:採用不是很常用私有網段的靜態方式,最好不要用192.168.0.0-192.168.0.255這個常用私有網段,讓人一猜就中。

    無線路由器安全設置:WEP、WPA—WEP加密,還是WPA加密?

    無線網絡加密是通過對無線電波里的數據加密提供安全性,主要用於無線局域網中鏈路層信息數據的保密。現在大多數的無線設備具有WEP加密和WAP加密功能,那麼我們使用WEP加密,還是WAP加密呢?顯然WEP出現得比WAP早,WAP比WEP安全性更好一些。

    WEP採用對稱加密機制,數據的加密和解密採用相同的密鑰和加密算法。啟用加密後,兩個無線網絡設備要進行通信,必須均配置為使用加密,具有相同的密鑰和算法。 WEP支持64 位和128 位加密,對於64 位加密,密鑰為10 個十六進製字符(0-9 和AF)或5 個ASCII 字符;對於128 位加密,密鑰為26 個十六進製字符或13 個ASCII 字符。

    無線路由器安全設置:這裡提示大家如何讓WEP更安全:

    (1)使用多組WEP密鑰,使用一組固定WEP密鑰,將會非常不安全,使用多組WEP密鑰會提高安全性,但是請注意WEP密鑰是保存在Flash中,所以某些黑客取得您的網絡上的任何一個設備,就可以進入您的網絡;

    (2)如果你使用的是舊型的路由器,且只支持WEP,你可以使用128位的WEP Key,這樣會讓你的無線網絡更安全。

    (3)定期更換你的WEP密鑰。

    (4)你可以去製造商的網站下載一個固件升級,升級後就能添加WPA支持。

    WPA(Wi-Fi保護接入)能夠解決WEP所不能解決的安全問題。簡單來說,WEP的安全性不高的問題來源於網絡上各台設備共享使用一個密鑰。該密鑰存在不安全因素,其調度算法上的弱點讓惡意黑客能相對容易地攔截並破壞WEP 密碼,進而訪問到局域網的內部資源。

    WPA是繼承了WEP基本原理而又解決了WEP缺點的一種新技術。由於加強了生成加密密鑰的算法,因此即便收集到分組信息並對其進行解析,也幾乎無法計算出通用密鑰。其原理為根據通用密鑰,配合表示電腦MAC地址和分組信息順序號的編號,分別為每個分組信息生成不同的密鑰。然後與WEP一樣將此密鑰用於RC4加密處理。

    通過這種處理,所有客戶端的所有分組信息所交換的數據將由各不相同的密鑰加密而成。無論收集到多少這樣的數據,要想破解出原始的通用密鑰幾乎是不可能的。 WPA還追加了防止數據中途被篡改的功能和認證功能。由於具備這些功能,WEP中此前倍受指責的缺點得以全部解決。 WPA不僅是一種比WEP更為強大的加密方法,而且有更為豐富的內涵。作為802.11i標準的子集,WPA包含了認證、加密和數據完整性校驗三個組成部分,是一個完整的安全性方案。

    在這裡要提醒各位,許多無線路由器或AP在出廠時,數據傳輸加密功能是關閉的,如果你拿來就用而不作進一步設置的話,那麼你的無線網絡就成為了一個“不設防”的擺設。我們給出的建議是:採用WPA加密方式。

    無線路由器安全設置:MAC地址—網絡世界的DNA

    由於每個無線網卡都有世界上唯一的物理地址MAC,因此可以在無線AP(或無線路由器)中手工設置一組允許訪問的主機的無線網卡MAC地址列表,實現物理地址過濾。這要求我們必需隨時更新AP 中的MAC地址列表。

    設置MAC地址過濾對於大型無線網絡來說工作量太大,但對於小型無線網絡則不然,因此我們應不怕麻煩。 MAC 地址在理論上是可以偽造,因此它是較低級別的認證方式。我們給出的建議是:對於家庭及小型辦公無線網絡,用戶不是很多,應該設置MAC地址過濾功能。

    無線路由器安全設置:SSID—隱藏自己

    無線路由器一般都會提供“允許SSID廣播”功能。如果你不想讓自己的無線網絡被別人的無線網卡“輕易”搜索到,那麼最好“禁止SSID廣播”。 SSID通俗地說便是給無線網絡所取的名字,它的作用是區分不同的無線網絡。

    SSID是無線網卡發現無線網絡的第一要素,開啟廣播SSID以後,在無線網絡的效覆蓋範圍內,無線網卡會自動找到該網絡,並嘗試與之連接。若我們不願將自己的無線網絡曝露在大庭廣眾之內,我們應想到隱藏自己無無線網絡的SSID,應把“廣播SSID”這項功能關閉。 “廣播SSID”關閉以後,無線網卡不會自動找到無線網絡,到接入到這個無線網絡需要手動添加SSID。我們給出的建議是:隱藏SSID。

    無線路由器安全設置:如何讓無線網絡更安全

    據互聯網的資料,使用以下軟件:Network Stumbler、WildPackets AiroPeek NX 、OmniPeek 4.1和WinAircrack等,這些軟件只要有足夠長的時間來抓取正在通信中的無線網絡通信信號,就可以破解包括WEP加密、 WPA加密、MAC過濾、SSID隱藏等無線網絡安全設置。

    這聽起來不免令我們失望,那麼如何讓無線網絡更安全。確保盡可能的讓無線接入網絡不要依賴於WEP等技術而盡可能的採取其他更為安全手段,目前實現這個目標的方法主要有VPN技術,如:使用安全協議如點對點隧道協議(PPTP )或者第二層隧道協議(L2TP),使用IPSec,SSL 等VPN技術。這樣既可以獲得訪問控制功能,也可以獲得端到端(程序至程序)的加密功能。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

  • 思科路由器全局、接口、協議調試

    本文主要給大家介紹瞭如何在思科路由器上進行全局,接口,協議的調試,並且給出了具體的配置過程,下面的文章將給予你詳細介紹。

     

    本文主要從全局調試,接口調試,協議調試等方面向大家詳細的介紹了對於思科路由器如何進行配置,相信看完此文會對你有所幫助。

    全局調試

    在配置Cisco路由器時,全局和接口命令的界限是十分明顯的。在這種情況下,我們使用“全局”來標識那些不能用於接口調試或者特定的傳輸介質類型和協議調試的命令。例如,在2500系列路由器中,就可以使用調試命令分析Cisco發現協議(Cisco Discovery Protocol,CDP)。我們通過telnet遠程登錄到路由器。在缺省方式下,調試命令的輸出被發送到控制台,如果處於telnet會話中,我們可以使用terminal monitor命令查看輸出。

    接口調試

    debug serial interface命令是直接與路由器接口和傳輸介質類型相關的調試命令。在下面的示例中,串行接口採用HDLC封裝。端到端的HDLC保持活躍的報文每10秒鐘交換一次。這表明鏈路操作正常並且第二層工作正常。 show interface serial0命令表明線路協議正常啟動。使用undebug all命令關閉所有的調試。

    YH-Router#debug serial interface
    Serial network interface debugging is on
    YH-Router#
    Jun 1 21:54:55 PDT:Serial0: HDLC myseq 171093, mineseen 171093*, yourseen 1256540,line up
    Jun 1 21:55:05 PDT:Serial0: HDLC myseq 171094, mineseen 171094*, yourseen 1256541,line up
    Jun 1 21:54:15 PDT:Serial0: HDLC myseq 171095, mineseen 171095*, yourseen 1256542,line up
    YH-Router#undebug all
    All possible debugging has been turned off

    協議調試

    下面我們舉協議調試的兩個示例。兩個示例都與IP協議有關。當然,調試命令適用於所有的其他協議。

    第一個示例(如下所示)顯示ARP調試。 ARP調試啟動,然後清除ARP緩存,同時產生了ARP請求和響應。首先,我們使用命令清除了路由器上所有的ARP緩存,因此路由器連接的每一個局域網段都將產生ARP報文。因為我們不需要產生過多的ARP報文,所以所選擇的路由器僅與一個以太網段相連。

    YH-Router#debug arp
    ARP packet debugging is on
    YH-Router#clear arp
    YH-Router#
    *Jun 1 21:57:36 PDT: IP ARP: sent req src 171.136.10.1 00e0.1eb9.bbcd
    dst 171.136.10.34 00a0.24d1.5823 Ethernet0
    *Jun 1 21:57:36 PDT: IP ARP: sent req src 171.136.10.1 00e0.1eb9.bbcd
    dst 171.136.10.10 0080.5f06.ca3d Ethernet0
    ......
    *Jun 1 21:57:36 PDT: IP ARP: rcvd req src 171.136.10.10 0080.5f06.ca3d, dst 171.136.10.1 Ethernet0
    *Jun 1 21:57:36 PDT: IP ARP: creating entry for IP address:171.136.10.10,hw: 0080.5f06.ca3d
    ......

    第二個示例(如下所示)顯示IP RIP調試。在調試開始時,並沒有清空路由器表,因為路由器每隔30秒自動進行一次RIP更新,因此不需要強制更新。與第一個示例中類似,在獲得了足夠的信息後應該關閉所有的調試。

    YH-Router#debug ip rip events
    RIP event debugging is on
    YH-Router#
    NOV 27 13:55:45 PST: RIP: sending v1 update to 255.255.255.255 via TokenRing1/0 (165.48.65.136)
    NOV 27 13:55:45 PST: RIP: Update contains 25 routes
    NOV 27 13:55:45 PST: RIP: Update queued
    NOV 27 13:55:45 PST: RIP: Update contains 6 routes
    NOV 27 13:55:45 PST: RIP: Update queued
    NOV 27 13:55:45 PST: RIP: Update sent via TokenRing1/0
    ......
    YH-Router#undeb all
    All possible debugging has been turned off

     

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

卡巴斯基在官網宣布,已經檢測到第一個運作在Android系統智慧手機的惡意程式,這款木馬可以獲取簡訊發送許可權形成惡意扣費。

此木馬將會偽裝成成一個無害的媒體播放程式,提示使用者安裝一個13KB的APK檔案,在安裝同時要求使用者允許其獲得簡訊發送許可權,一旦使用者的手機安裝該木馬之後,將會向指定號碼發送付費簡訊,進而增加使用者的電信費,該公司將其命名為Trojan-SMS.AndroidOS.FakePlayer.a。

據IDC分析報告指出,Android平臺已經成為目前智慧手機產品中成長率最高的一款系統,因此眾多惡意程式的目標已經開始指向這款系統,卡巴斯基也在積極準備相關的技術和解決方案,預計將會在2011年推出Android平台手機安全軟體。

目前解決方法只能仰賴使用者自身,在安裝不明來源的應用程式時,需注意其要求的許可權項目,在一般情況下,獲取簡訊發送、撥打電話等付費行為的許可權將存在扣款風險,而存取電話簿、郵件資訊等隱私內容的應用程式,則可能導致個人隱私泄漏的風險。

JURUI_TECHNOLOGY 發表在 痞客邦 留言(0) 人氣()

1 23