规划路由申请[小编推荐]

时间:2019-05-14 15:44:03下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《规划路由申请[小编推荐]》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《规划路由申请[小编推荐]》。

第一篇:规划路由申请[小编推荐]

关于宏宇燃气有限公司 天然气管道规划路由的申请

靖远县规划局:

我公司申请敷设刘川天然气门站至平川区宏宇燃气公司门站管线,线路全长约32Km。管线途径靖远县刘川乡、糜滩乡、东湾镇。设计压力2.5Mp,设计流量16000M/h,管径DN200,材质为Φ219*5螺旋钢管,防腐等级为3PE防腐。目前已完成管线踏勘工作,拟定管线路由,特申请进行管线路由审批。

宏宇燃气公司是由平川区工商局批准注册的经营管道天然气营运的民营企业,是平川区天然气输配工程的业主单位。我公司于2009年12月开工建设,2012年12月投入运营,目前已建成并投运日供气能力达15万立方米的LNG场站和日加气能力2万立方米的加气站各一座,敷设城区管网30余公里,覆盖平川城区。计划年内敷设来自刘川门站的天然气管道,请贵局审批路由并组织专项规划的评审。

附:管线路由勘探图

宏宇燃气有限公司

二O一三年九月十八日

第二篇:路由学习体会

display current 展示当前配置

[Quidway]display version 显示版本信息

[Quidway]display current-configuration 显示当前配置

[Quidway]display interfaces 显示接口信息

[Quidway]display ip route 显示路由信息

[Quidway]sysname aabbcc 更改主机名

[Quidway]super passwrod 123456 设置口令

[Quidway]interface serial0 进入接口

[Quidway-serial0]ip address [Quidway-serial0]undo shutdown 激活端口

[Quidway]link-protocol hdlc 绑定 hdlc 协议

[Quidway]user-interface vty 0 4

[Quidway-ui-vty0-4]authentication-mode password

[Quidway-ui-vty0-4]set authentication-mode password simple 222 [Quidway-ui-vty0-4]user privilege level 3 [Quidway-ui-vty0-4]quit

[Quidway]debugging hdlc all serial0 显示所有信息

[Quidway]debugging hdlc event serial0 调试事件信息

[Quidway]debugging hdlc packet serial0 显示包的信息

配置路由器

-----------------------------telnet配置方式、ftp配置方式都需预先对路由器进行相应的配置,而通过AUX口配置方式需要连接modem

1、通过console口配置:

RJ45头一端接在路由器的console口上

9针(或25针)RS232接口一端接计算机的串行口上

2、通过拨号远程配置:

PC-MODEM-PSTN/ISDN-MODEM-(备用电缆)ROUTER 当配置远程路由器时,可通过拨号线路连接到需要配置的路由器上--

3、通过Telnet配置本地路由器

[H3C-Ethernet0/0]ip address 10.0.0.100 24 缺省的telnet登录用户名:admin 口令:admin

4、通过哑终端方式配置: 对同异步口配置: [H3C-Serial0/0]physical-mode async [H3C-Serial0/0]undo modem [H3C-Serial0/0]async mode flow 对8/16异步口配置: [H3C-Serial0/0]undo modem [H3C-Serial0/0]async mode flow

5、通过ftp方式传送配置文件

ftp client 10.110.0.2-ethernet-ftp server 10.110.0.1 在路由器上启动ftp服务器--添加用户名、密码: [H3C]local-user tt [H3C-luser-tt]service-type ftp [H3C-luser-tt]password simple tt--启动ftp服务器:键入ftp-server enable 在终端上启动ftp客户端程序 ftp a.b.c.d username:tt password:tt ftp> put local file: remote file: ftp>dir ftp>quit 命令行概述

-----------------------------

1、用户视图 ? cd debugging delete display ping save reset reboot 执行reboot命令可以重新启动路由器,重新启动路由器后路由器内存中所有配置会丢失。要想使配置在重新启动或掉电后不会丢失,可以在用户视图下执行save命令将当前配置写到路由器的永久存储介质flash中。要想删除flash中所有配置,只要在用户视图下执行reset save-configurtion命令,然后再重新启动路由器就能清空内存中的配置。

2、系统视图 system-view [H3C]? acl arp bgp firewall ipsec local-user ppp

3、接口视图 [H3C]interface s0/0 [H3C-Serial0/0]? baudrate async ip shutdown physical-mode dialer quit loopback 忘记口令的处理

-----------------------------重启路由器

启动时,屏幕上出现“press ctrl-b enter boot menu..”,按下ctrl+b,进入路由器的bootrom菜单

输入bootrom密码(默认为空,直接回车即可)选择清除密码(5),重启路由器(reboot)修改密码 常用display命令

-----------------------------display version display current-configuration display interface ppp协议配置命令

-----------------------------封装ppp:link-protocol ppp 设置验证类型:ppp authentication-mode {pap|chap} 设置用户名、口令、服务类型: [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp pap配置命令

-----------------------------验证方配置

配置验证方式:ppp authentication-mode pap 配置用户列表: [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp 被验证方配置 配置pap用户名

ppp pap local-user username password {simple|cipher} password chap配置命令

-----------------------------主验证方配置

配置本地验证对端(方式为chap):ppp authentication-mode chap 配置本地名称:ppp chap user username 将对端用户名和密码加入本地用户列 [H3C]local-user h3c [H3C-luser-h3c]password simple sharepass [H3C-luser-h3c]service-type ppp 被验证方配置 配置本地名称密码

[H3C-Serial0/0]ppp chap user username [H3C-Serial0/0]ppp chap password {simple|cipher} password ppp典型配置举例1 主验证方(RouterA)S0/0-PAP验证-S0/0被验证方(RouterB)[RouterA]local-user routerb [RouterA-luser-routerb]password simple hello [RouterA-luser-routerb]service-type ppp [RouterA]interface s0/0 [RouterA-Serial0/0]ppp authentication pap [RouterB]interface s0/0 [RouterB-Serial0/0]ppp pap local-user routerb password simple hello ppp典型配置举例2 主验证方(RouterA)S0/0-CHAP验证-S0/0被验证方(RouterB)[RouterA]local-user routerb [RouterA-luser-routerb]password simple hello [RouterA-luser-routerb]service-type ppp [RouterA]interface s0/0 [RouterA-Serial0/0]ppp chap user routera [RouterA-Serial0/0]ppp authentication-mode chap [RouterB]local-user routera [RouterB-luser-routera]password simple hello [RouterB-luser-routera]service-type ppp [RouterB]interface s0/0 [RouterB-Serial0/0]ppp chap user routerb MultiLink PPP(MP):将多个ppp链路捆绑使用

-----------------------------典型案例略

1、显示路由表信息 [H3C]display ip routing-table

2、路由的来源(protocol): 链路层协议发现的路由(direct)--开销小配置简单,无需人工维护。只能发现本接口所属网段的路由。

手工配置静态路由(static)--无开销,配置简单,需人工维护,适合简单拓扑结构的网络。动态路由协议发现的路由(rip、ospf等)--开销大,配置复杂,无需人工维护,适合复杂拓扑结构的网络。

3、路由优先级(preference):从优先级最高的协议获取的路由,最先被选择加入路由表中。(数值越小优先级越高)direct 0 ospf 10 static 60 rip 100 ibgp 256 ospf ase 150 ebgp 256 unknown 255

4、路由权(cost):到达这条路由所指的目的地址的代价,因素:线路延迟、带宽、线路占有率、线路可信度、跳数、最大传输单元;静态路由的权值为0

5、静态路由及配置

[H3C]ip route-static ip-add {mask|masklen} {inter-type inter-name|nexthop-add} [preference value] [reject|blackhole] ip route-static 129.0.0.1 16 10.0.0.2 ip route-static 129.0.0.1 255.255.0.0 10.0.0.2 ip route-static 129.0.0.1 16 serial 2/0 只有下一跳所属的接口是点对点的接口时,才可以填写inter-name,否则必须填写nexthop-add 可达路由:路由器将去往该目的地的IP报文送往下一跳

目的地不可达的路由:当到某一目的地的静态路由具有reject属性时,任何去往该目的地的IP报文都将被丢弃,并且通过ICMP消息通知源主机目的地不可达

目的地为黑洞的路由:当到某一目的地的静态路由具有Blackhole属性时,任何去往该目的地的IP报文都将被丢弃。同reject的区别是不向源主机发送任何消息

6、缺省路由:ip route-static 0.0.0.0 0.0.0.0 10.0.0.2

7、路由自环:指某个报文从一台路由器发出,经过几次转发之后又回到初始的路由器。当产生路由自环时,报文会在几个路由器之间循环转发,直到TTL=0时才被丢弃,极大地浪费了网络资源

8、动态路由协议在协议栈中的位置 OSPF-IP 89 BGP-TCP 179 RIP-UDP 520 import-route

9、RIP RIPv1不支持VLSM 使用广播发送报文

RIPv2支持VLSM,明文和MD5密文认证 使用广播和组播方式(224.0.0.9)发送报文 [H3C]rip [H3C-rip]network network-number [H3C-rip]peer ip-add 配置报文的定点传送(不支持广播时)(一般不推荐配)rip version 1 rip version 2 [[broadcast|muticast]指定接口版本(接口视图下)指定接口的工作状态(接口视图下)rip work rip input rip output 配置RIPv2路由聚合:summary 配置RIPv2报文的认证(接口视图下)rip authentication-mode simple passwd rip authentication-mode md5 [nonstandard-compatible|usual] string 显示rip的调试信息 terminal monitor terminal debugging debugging rip packet

10、OSPF 配置路由器的router ID [H3C]router id a.b.c.d 启动ospf协议 [H3C]ospf [process-id] 配置ospf区域及发布的网段 [H3C-ospf-1]area area-id 在指定网段使能ospf [H3C-ospf-1-area-0.0.0.0]network ip-add wildcard-mask

11、访问控制列表

基于接口的ACL 1000-1999 基本的ACL 2000-2999 acl number acl-num [match-order {config|auto}] rule [rule-id] {permit|deny} [source sour-add sour-wildcard|any] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name] 高级的ACL 3000-3999 acl number acl-num [match-order {config|auto}] rule [rule-id] {permit|deny} protocol [source sour-add sour-wildcard|any] [destination dest-add dest-wildcard|any] [source-port operator port1 [port2]] [dest-port operator port1 [port2]] [icmp-type {icmp-type icmp-code|icmp-message}] [precedence pre] [time-range time-name] [logging] [fragment] [vpn-instance vpn-instance-name] 基于MAC地址ACL 4000-4999

第三篇:策略路由

文档名称 文档密级

acl number 2000

rule 10 permit source 192.168.0.0 0.0.255.255//提取源地址 acl number 2001

rule 10 permit source 192.168.1.0 0.0.255.255

policy-based-route aaa deny node 3

if-match acl 2000 //匹配ACL 2000,即内部服务器发出的流量 policy-based-route aaa permit node 5

apply ip-address next-hop 1.1.1.1//应用下一跳1.1.1.1 policy-based-route aaa deny node 7

if-match acl 2001//匹配ACL 2222,即内部服务器发出的流量 policy-based-route aaa permit node 10

apply ip-address next-hop 1.1.1.1//应用下一跳1.1.1.1

interface GigabitEthernet0/0

ip policy-based-route aaa//在路由源接口应用改策略

2007-04-27

H3C机密,未经许可不得扩散 第1页, 共1页

第四篇:路由设计自荐信

尊敬的领导:

您好!

首先感谢您在百忙之中抽出时间阅读我的求职信,您的信任就是我的动力!

我是一名即将于20XX年毕业的XX学院学生,所学专业是计算机。

大学四年中,我吸取了丰富的专业知识并锻炼了自己的能力。通过四年的苦读,我掌握了C语言、汇编语言、编译原理、powerbuilder,数据库原理,并对面向对象的C 和VC 等Windows编程有一定了解。课外我还自学了Delphi编程,ASp动态网页及网络数据库。学好计算机必须有过硬的外语水平,我以较好的成绩连续性通过了国家英语四级考试,现已能阅读并翻译计算机资料。另外值得一提的是我利用业余时间考取了Microsoft 公司的MCSE(Microsoft Certified System Engineer)。

自入校以来,我充分利用业余时间广泛的参加社会实践活动。曾先后在两家网络公司做过网管和技术员等兼职工作。积累了丰富的实践经验,尤其是在网络管理及维护方面。

若有幸加盟,我可以致力于贵公司的局域网的设计实现以及维护,或局域网广域网的交换与路由设计实现和维护等工作。

一个人惟有把所擅长的投入到社会中才能使自我价值得以实现。别人不愿做的,我会义不容辞的做好;别人能做到的,我会尽最大努力做到更好!发挥自身优势,我愿与贵单位同事携手共进,共创辉煌!

再次感谢您在百忙之中读完本人的求职简历,诚祝事业蒸蒸日上

此致

敬礼!

自荐人:XX

XX年XX月XX日

第五篇:无线路由大讲堂

大家好,我们的无线路由大讲堂今天正式开课啦,热烈欢迎无线网络新用户前来“关注”。本系列课程的主要目的在于普及无线路由器的基本知识,介绍无线路由的基本功能,展示无线路由更多的用途;这里没有高深莫测的技术、也没有生涩难懂的名词、更没有繁琐杂乱的设置,有的只是“让无线网络应用变简单”的美好愿望。

本系列课程将从无线路由的最基本设置开始讲起,之后大家还会学习到“如何让无线网络更安全”、“如何使用WPS一键加密”、“如何扩大无线网络覆盖范围”、“如何使用路由器的端口映射功能”、“如何改善无线连接效果”„„等基础课程,如果你对这些感兴趣的话,那么请大家持续关注吧——精彩内容就在眼前,你值得关注!无线路由大讲堂的第一课马上开始,今天讲的主要内容是无线路由器的基本设置。如果你是一位无线网络“大虾”,那么请点击页面上的“×”键,因为这一课对你毫无帮助;但如果你是一位刚刚接触无线路由器的网络“小白”,那么开篇第一课将是你本次学习之旅的关键,千万别错过哦。

第一节:硬件连接

说道无线路由器的最基本设置,当然要从硬件连接开始,不要以为这是很简单的事情,如果你将WAN/LAN口插反,那么所有的基本设置都无从谈起„„。

无线路由器接口 首先当然是插好电源线,接下来就是用网线连接硬件设备了。图中蓝色的RJ45接口是WAN口(通常只有1个),通过网线将它与ADSL Modem相连;而四个黄色的RJ45接口则是LAN口(通常有2-4个),通过网线将它们与PC/笔记本相连即可。现在接通电源,待无线路由的状态指示灯亮起后,我们就可以开始下一步设置了。(PS:在此还要多说一句,有些无线路由器设计了电源开关,很多用户在第一次使用时总是忘记打开它,导致指示灯不能正常亮起)

第二节:查看无线路由器基本信息

现在我们要做的就是查看无线路由器的默认IP地址、用户名和密码。

查看无线路由器基本信息 IP地址、用户名、密码这些基本信息一般都写在无线路由器底部的铭牌上,默认的IP地址一般为192.168.1.1,默认的用户名和密码一般均为admin。不过也有例外,比如NETGEAR的无线路由产品,密码就变更为“password”。也有些“另类”厂商,只把这些信息写在使用手册中,用户需要用心查找一下。

好啦,到此无线路由器的“外部设置”就搞定了,现在开始“内部设置”。

光盘向导、智能向导和快速设置向导

第三节:设置无线路由器

在设置无线路由器之前,我们还要设置一下笔记本/PC的有线/无线网卡的TCP/IP协议,由于无线路由器一般都是默认开启DHCP功能(DHCP功能:简单来说就是给笔记本/PC自动分配IP地址)的,所以我们可以设置其为自动获得IP地址(或把网卡IP地址设置为与无线路由同一段的IP地址)。

设置TCP/IP协议

好啦,现在我们可以开始正式设置无线路由器了。不过此时你可能面临三种选择:光盘设置向导、智能设置向导和快速设置向导。

先来说说光盘设置向导,顾名思义,就是通过随机附带的光盘进行无线路由器的基本设置。用户只需将光盘放入笔记本/PC的光驱中,安装应用程序便会自动运行。

光盘安装向导应用程序

现在点击“安装向导”即可开始无线路由器的基本设置,主要设置步骤包括SSID(无线网络名称)设置、网络接入方式设置和无线加密设置。其中网络接入方式设置和无线加密设置较为关键,且在不同的使用环境下,设置方式也有所不同,因此我们将在下文做详细介绍。

接下来说说智能设置向导和快速设置向导,选择这两种设置向导方式,首先需要进入无线路由器Web配置界面:在IE地址栏中输入此前查看到的无线路由默认IP地址,例如192.168.1.1,在弹出的登录界面中输入用户名和密码即可成功登录。

智能/快速设置向导

智能设置向导和快速设置向导的基本设置步骤与光盘设置向导基本相似,同样主要包括SSID(无线网络名称)、网络接入方式和无线加密三种设置,而不同的是,智能设置向导可以自动识别用户网络的接入方式,省去了用户了解什么是动态IP、静态IP或PPPoE接入方式的麻烦。

因此,如果用户选择的无线路由器具备智能设置向导,那么设置起来就会非常简单;而如果是非智能的设置向导,那么还需要详细了解一下各种网络接入方式,现在我们就详细的介绍一下。

根据实际使用环境选择网络接入方式

第四节:根据实际使用环境 选择网络接入方式 目前主要的网络接入方式有五种,即静态IP、动态IP、PPPoE、L2TP和PPTP接入。其中对于家庭用户来说,最常用到的就是PPPoE接入方式,下面我们来具体介绍一下。

ADSL用户选择的接入方式:

PPPoE接入方式

ADSL是我国应用最广的宽带上网方式,拥有非常庞大的用户群。那么选择ADSL上网的家庭用户应该如何设置无线路由呢?首先在无线路由的Web配置界面中找到“广域网”设置,然后在这里进行上网方式的选择。对于ADSL网络来说,我们需要选择的是PPPoE选项(point to point protocal over Ethernet)。选择好后,输入我们在办理ADSL时运营商提供的用户名和密码(或者是自己已经修改的),保存重启路由器后,就可以成功连接因特网了。

其它接入方式

下面再来讲讲其它四种接入方式:如果用户的上网方式需要输入固定IP地址、子网掩码和网关地址,那么请选择静态IP接入;如果用户的上网方式需要自动获取IP地址,那么请选择动态IP接入;而对于剩下的L2TP和PPTP两种接入方式,一般家庭用户完全可以忽略,因为很难接触到。

关键步骤:无线网络加密和修改密码

第五节:给无线网络加密和修改默认密码 在前文介绍的三种设置向导中,无线加密都是其中必选的设置,由此可见无线加密的重要性。

选择无线加密方式

那么面对如此多的加密方式,普通家庭用户又该如何选择呢?如果你仍在使用老旧的11g无线路由器(54M),那么WEP加密方式几乎是你的唯一选择,不过这种加密方式很容易被破解,因此强烈建议此类用户升级无线路由器。而如果你正在使用的是11n无线路由器(150M或300M),那么请不要选择WEP加密方式,因为它不仅不够安全,还会将你的无线速率限制在11g水平;正确的选择应该是WPA/WPA2-PSK加密,加密算法还应选择AES算法,这样既可以获得最安全的无线网络,又能保持11n应有的无线性能。最后必须再罗嗦一句,使用无线路由器,请给你的无线网络加密,我们强烈建议您选择WPA/WPA2-PSK加密方式。

设置好了无线加密就万事大吉了吗?当然不,我们还必须去修改登录无线路由器Web界面的默认用户名和密码。

修改默认用户名和密码

为了防止“他人”篡改无线路由器的基本设置,用户必须修改默认的登录用户名和密码。修改完毕后,保存重启路由器,然后重新登录,检查新的用户名和密码是否生效,这样才算是完成了无线路由器的基本安全防护。

到此,无线路由器的基本设置就算完成了,用户已经可以开始体验精彩的无线新生活啦。注重细节设置 无线体验更精彩 总结

第六节:注重无线路由细节设置

完成了无线路由的基本设置,我们还需要注意一些细节的设置,如修改默认IP地址、起一个个性的SSID等。

局域网细节设置

建议大家修改无线路由器默认的IP地址,例如将常见的192.168.1.1改为10.0.0.1,这样不仅可以避免与接入网络发生冲突(动态IP接入),还能提升无线网络的安全性(防止非法入侵者轻易猜到你的IP网段)。此外,建议初级用户使用无线路由的初期开启DHCP功能(自动分配IP地址),待熟悉了网卡IP地址的设置后,建议立即改为手动设置IP地址(与路由器IP地址在同一网段即可),并关闭DHCP功能,这样可以让网络变得更加安全。

无线网络细节设置

首先建议大家设置一个个性的SSID(网络名称),这样便于在无线网络列表中迅速找到自己的无线网络,而且搭配关闭SSID广播使用,可以明显提升网络的安全性。当然,对于初级用户来说,初期还是打开SSID广播比较方便,待熟悉了无线网络连接后,可立即关闭此功能,提升网络整体的安全性。而对于网络模式的选择,我们推荐11b/g/n混合模式,这样可以保证最大的兼容性,让各种wifi终端均可顺利接入你的无线网络。

总结:更简单的设置 更出色的体验

怎么样,今天《无线路由大讲堂》第一课的内容你学会了吗?现在我们再来做个总结吧。拿到一台全新的无线路由器,首先要将硬件连接好,重点注意电源开关和LAN/WAN口的连接;接下来就是选择“设置向导”,如果有智能向导,那么整个设置过程都会变得很简单;如果没有智能向导,详细看过了我们的网络接入方式介绍,你同样可以迅速作出正确的选择;最后也是最重要的,那就是千万不要忘记给无线网络加密和修改默认登录密码,否则„„你懂的!

那么如果我的无线路由器较老,没有“设置向导”怎么办呢?我们再附赠你一个简单明了的图文教程《家用无线路由器基本设置》,相信你一看就懂。

通过今天的课程,相信你已经可以迅速、独立的完成无线路由器的基本设置了,那就赶快去动手实践一下吧,展示一下学习的成果。对了,别忘了继续关注下一期《无线路由大讲堂》哦。最基本的才是最重要的:无线加密

大家好,无线路由大讲堂第二课今天继续开讲了!什么,你还没有看过第一课?那么请先猛击《从基本设置开始 无线路由大讲堂开课啦》这篇文章。通过第一课的学习,相信你已经可以独立完成无线路由器的基本设置了,那么今天我们就更近一步,学习一下如何让自己的无线网络更安全!

本堂课所讲的无线网络“防护措施”仍比较基础,而且必须强调的是,我们所介绍的防护方法绝对不能100%阻止黑客的入侵(甚至连50%都做不到⊙﹏⊙b汗),但对于普通无线用户来说,这些防护方法已经完全够用了,例如防个邻居蹭网什么的还是非常有效的。怎么样,有兴趣吗?那就和我们一起来学习吧。

最基本的才是最重要的:设置无线加密

在第一节课中我们已经强调了设置无线加密的重要性,这里我们仍然要详细地重复一次。拿到一款全新的无线路由器,首先要做的就是完成它的基本设置(推荐选择“设置向导”功能)。而在基本设置之中,必须要做的就是设置无线网络加密,这是保护无线网络最基本,也是最有效的方法。除了可以在“设置向导”中完成无线网络的加密设置外,我们通常还可以在“无线网络设置”中找到更详细、更全面的加密设置。而且你知道吗?根据所选加密方式的不同,无线网络的性能也会受到不同程度的影响。

无线网络加密

目前主流的无线网络加密方式有三种,即64/128位WEP加密、WPA加密和WPA2加密。这里特别需要说明的是,三种无线加密方式对无线网络传输速率的影响也不尽相同。由于IEEE 802.11n标准不支持以WEP加密(或TKIP加密算法)单播密码的高吞吐率,所以如果用户选择了WEP加密方式或WPA-PSK/WPA2-PSK加密方式的TKIP算法,无线传输速率将会自动限制在11g水平(理论值54Mbps,实际测试成绩在20Mbps左右)。也就是说,如果用户使用的是符合IEEE 802.11n标准的无线产品(理论速率150M或300M),那么无线加密方式只能选择WPA-PSK/WPA2-PSK的AES算法加密,否则无线传输速率将会明显降低。而如果用户使用的是符合IEEE 802.11g标准的无线产品,那么三种加密方式都可以很好的兼容,不过仍然不建议大家选择WEP这种较老且已经被破解的加密方式,最好可以升级一下无线路由。

修改默认用户名和密码

设置好无线加密后,我们接下来要做的重要工作就是修改无线路由的默认登录用户名和密码。很多初级用户一定会问,为什么要这么做呢?原因很简单,因为同一型号、同一品牌甚至是不同品牌的无线路由器在出厂时所设置的默认用户名和密码几乎都是一样的。稍有经验的“非法用户”只需尝试几次就可以轻松进入无线路由的Web配置界面,从而全面控制你的无线网络。因此修改默认用户名和密码也是保护无线网络安全所必须的。

修改默认用户名和密码 最后还要提醒一句,在修改完默认用户名和密码后,千万不要忘记“保存”哦,并重启无线路由器,重新用新的用户名和密码登录一下,以确定修改成功。

关闭SSID广播、修改IP并关闭DHCP 修改SSID并关闭无线广播

在第一课中,我们曾建议初级用户修改SSID并开启无线广播,待熟悉了无线网络连接后,建议立即关闭无线广播。那么为什么无线广播要“先开后关”呢?我们还是先学习一下基础知识吧。

首先介绍一下什么是SSID?简单来说SSID就是在你搜索无线网络时,无线网络列表中所出现的一个个无线网络的名称。接下来再介绍一下无线广播的作用,打开无线广播就是把你的无线网络名称(SSID)公布出来,使其可以出现在你的无线网络列表之中;反之,关闭无线广播,你的无线网络名称就不会出现在无线网络列表之中了。

修改SSID名称 关闭SSID广播

了解了这两个基础知识,相信你就能明白无线广播为什么要“先开后关”了。“先开”目的是为了让初级用户更容易找到并连接到自己无线网络;不过公开了SSID同样会引来非法入侵者,带来安全隐患,因此在初级用户熟悉了网络的连接方法后,我们需要“后关”,即关闭无线广播,让你的无线网络名称消失在无线网络列表中。

最后,我们还强烈建议大家修改SSID名称,为你的无线网络起一个个性的SSID。因为如果继续使用默认的“D-Link”、“TP-link”、“NETGEAR”等常见SSID名称会很容易就被别人猜到,那么关闭SSID广播也就失去了意义。

修改无线路由默认IP地址并关闭DHCP功能 关于无线路由的DHCP功能,我们在第一课中也已提到,简单来说它就是自动为连入无线网络的用户分配IP地址的一项功能,省去了用户手动设置IP地址的麻烦。因此对于初次接触无线路由的用户来说,我们建议大家打开此功能。

但如果想要进一步提升无线网络的安全,我们还是推荐用户关闭DHCP功能。因为一旦关闭了此功能,想要连接到你无线网络的非法用户就没法自动分配到IP地址了,那么他就得手工输入IP地址,而为了不让非法用户轻易猜到无线路由的IP地址段,我们还必须修改无线路由的默认IP地址。此时非法用户想要连接网络就必须挨个去尝试每个IP地址段,非常麻烦。所以建议大家关闭DHCP功能,修改默认IP地址,并手动设置笔记本/PC网卡的IP地址。

修改默认IP地址 停用DHCP 下面讲一下手动设置网卡的IP地址需要注意的地方,手动输入的IP地址必须和无线路由器的IP地址(修改后的)保持在同一IP地址段,例如无线路由器修改后的IP地址为:192.168.123.1,那么网卡的IP地址即可设置为:192.168.123.X(X表示2-254任意数字);而默认网关与无线路由的IP地址相同即可。

强烈推荐:开启MAC地址过滤功能

强烈推荐:开启MAC地址过滤功能

完成了上述的基本安全设置,你的无线网络已经变得较为安全,但如果想让你的无线网络的安全防护能力有一个质的提升,我们强烈推荐你启用MAC地址过滤功能。

首先讲一下什么是MAC(它不是苹果的Mac)?MAC(Media Access Control),即介质访问控制地址的简称。MAC地址是厂商在生产网络设备时赋予每一台设备惟一的地址。其中,前24位标识网络设备的厂商,不同厂商生产的标识不同,后24位是由厂商指定的网络设备的序列号。

“MAC地址过滤”功能正是利用了MAC地址的唯一性,即一台网络设备对应一个MAC地址,只有在无线路由器的MAC地址“允许”列表中的网络设备(需提前输入MAC地址)才能接入网络,这种方法可以非常有效的阻止非法用户的入侵,即使面对现在非常猖獗的“蹭网卡”,也能起到很好的防护作用。

开启MAC地址过滤功能

输入允许接入设备的MAC地址

想要使用MAC地址过滤功能,就必须要知道自己无线网卡的MAC地址,那么你知道自己无线网卡的MAC地址是什么吗?不知道也没关系,因为查看方法很简单:在“网络连接”中找到“网络连接”图标,右键->“状态”,选择“支持”->“详细信息”,其中的“实际地址”就是你无线网卡的MAC地址。

查看MAC地址

此外,用户还可以点击任务栏的“开始”->运行->在弹出的“运行”窗口文本框内输入“cmd”,然后单击“确定”按钮;然后在命令窗口中输入“ipconfig /all”后回车,此时在显示的结果中同样可以找到网卡的MAC地址。

查看MAC地址

最后还有一点需要特别提醒,当你在使用MAC地址过滤功能时,一定要勾选“启用/打开”选项,否则完全没有效果(⊙﹏⊙b汗)。

不公开无线密钥 关闭无线网络 总结

不公开无线密钥 选择“WPS”一键加密

无线网络加密密钥的泄露是造成非法用户入侵的主要原因之一,因此我们推荐大家选择WPS“一键加密”功能。通过此功能,你只需轻轻一按即可获得WPA2级的安全连接,既省去了记忆冗长加密密钥的麻烦;还可以防止公共加密密钥的泄露,进一步提升无线网络的安全。怎么样,是不是非常棒呢?

WPS功能

目前市场中主流的无线路由器均已加入了“WPS”功能,相信的你的无线路由器上也已经设计了“WPS”按键,赶快去找找看吧。而目前实现WPS连接则主要有两种方法,即输入PIN码法(Pin Input Configuration,PIN)和按钮配置法(Push Button Configuration,PBC),其中以PBC按钮法最为简单方便,推荐大家选择此方法。

当然,想要实现“WPS”一键加密,同样需要无线客户端的支持。有关WPS的更多知识,我们将在下一期无线路由大讲堂中做详细介绍,敬请期待!

关闭无线网络

其实要说保护无线网络最安全有效的方法,那绝对是关闭无线网络,这样非法入侵者即使再有能力也无法进入你的网络。当然,这里的“关闭”并不是说让大家不使用无线网络,而是希望大家养成良好的无线网络使用习惯,在不需要无线连接时候,关闭无线网络功能,进一步降低非法用户入侵的可能性。

关闭无线网络

最后,还有个建议必须向广大网络设备厂商提一下,目前市面上仅有少数的无线路由器设计了外置无线网络开关,绝大多数无线路由仍需要进入Web配置界面进行手动开关无线网络,并等待无线路由器重启,这一操作过程确实比较麻烦,希望未来推出的无线路由器都能加入外置无线网络开关这一功能,让用户可以更好的掌控自己的无线网络。

总结:体验精彩无线 安全不能忽视 怎么样,今天《无线路由大讲堂》第二课的内容你学会了吗?现在我们再来做个总结:首先是最简单也是最基础的设置——无线加密,我们推荐大家选择WPA-PSK/WPA2-PSK的AES算法加密;另外,千万不要忘记修改默认登录密码哦。接下来,建议大家关闭SSID广播,并停用DHCP功能,这样可以进一步提升无线网络的安全性;当然,保护无线网络安全最有效也是我们强烈推荐的方法仍是MAC地址过滤,效果谁用谁知道。最后,推荐大家尝试“WPS”一键加密功能,效果同样出色。

通过今天的课程,相信你已经学会了如何通过简单的设置提升无线网络的性能了,那就赶快去动手实践一下吧,无线安全防护刻不容缓哦。最后再做个预告,别忘了继续关注下一期《无线路由大讲堂》哦,我们将为你讲述神奇的“WPS一键加密”。无线网络安全 WPS四两拨千斤

大家好,无线路由大讲堂第三课今天继续开讲了!什么,你竟然错过了前两课?那么你可以先恶补下《从基本设置开始》和《如何让无线网络更安全》这两篇文章,不过放心我们没有步步惊心的随堂测试和期末考试的哈^_^。通过前两课的学习,相信大家都可以独立完成无线路由器的基本设置和安全设置了,那么今天我们就近一步学习下如何让自己的无线网络更安全,并且轻松方便。

现在无线网络已非常普及,而紧随其后的各种蹭网事件也层出不穷。如何保证无线网络的安全呢?答案当然是给无线网络设定加密。而在加密无线网络后最怕的又是什么?答案自然是忘记了设定的无线密码。没错,如何摆脱那些复杂又冗长的无线加密密码呢?有没有更便捷的方法同样可以获得安全的无线网络连接,而不用劳心劳力地去记忆这些烦人的密码呢?答案当然是肯定的,随着无线路由器功能的不断丰富,越来越多的设备都具有了WPS“一键加密”功能,而WPS就能帮你轻松实现对无线网络的安全加密。

什么是WPS?

WPS(Wi-Fi Protected Setup,WiFi保护设置),它是由WiFi联盟组织实施的可选认证项目,它主要致力于简化无线网络设置及无线网络加密等工作。一般情况下,用户在新建一个无线网络时,为了保证无线网络的安全,都会对无线网络名称(SSID)和无线加密方式进行设置,即“隐藏SSID”和设置“无线网络连接密码”。

当这些设置完成,客户端需要连入此无线网络时,就必须手动添加网络名称(SSID)及输入冗长的无线加密密码,这对很多用户来说都是一个繁琐的过程。而有了WPS“一键加密”,这个过程就变得异常简单了,我们只需按一下无线路由器上的WPS键,就能轻松快速地完成无线网络连接,并且获得WPA2级加密的无线网络,让客户端用户可以迅速并安心的体验无线生活。

WPS的优势:

WPS可以帮助客户端用户自动配置网络名(SSID)及无线加密密钥。对于普通用户来说,无需了解SSID和安全密钥的概念就能实现安全连接;而且用户的安全密钥不可能被外人破解,因为它是随机产生的;最重要的是用户无需记忆冗长的无线加密密码,避免了忘记密码的麻烦。

WPS的不足:

前文介绍过,WPS是WiFi组织联盟推出的可选认证项目,因此使用WPS简化网络安全配置的最基本要求就是无线接入点(无线路由器)和客户端设备(无线网卡)均须通过WPS认证,如果其中一方没有通过认证,就无法实现WPS功能;而且由于各厂商产品间存在差异,不同品牌的接入点和客户端也会出现兼容性的问题,因此建议大家选择同一品牌的产品。

如何实现WPS“一键加密”?

实现WPS“一键加密”的方法非常简单,用户可以有两种选择,即输入PIN码法(Pin Input Configuration,PIN)和按钮配置法(Push Button Configuration,PBC)。下面分别介绍两者的操作过程。

输入PIN码法:先设置无线网卡(1)

在进行具体的WPS操作之前,我们还要有些准备工作必须要完成。首先,需要确认你的无线路由器是否支持WPS功能。其次,我们必须安装无线网卡自带的应用程序,因为Windows系统自带的无线网卡配置程序无法实现WPS功能。所以想要体验WPS“一键加密”的便利,一定要提前确认以上两点。(PS:我们将以水星Mercury MW150R无线路由器和NETGEAR WN111无线网卡为例进行实际演示)

输入PIN码法 先设置无线网卡

首先,在PC上插入NETGEAR WN111无线网卡,它自带的安装驱动程序会自动安装,如下图的无线网络列表界面随后弹出,刷新它,然后选择需要你想连入的无线网络名称(SSID),在本讲堂所处的无线源中,我选择“zol-MERCURY”,双击它。

无线网络列表界面

会弹出如下图样的NETGEAR WN111无线网卡加密方式。NETGEAR WN111有两种加密方式:PIN加密和按键加密。我们先来讲讲PIN加密法。

WN111无线网卡加密方式

如果你的无线路由器不支持按键加密功能,就选“No”。进入PIN加密界面(如下图)。

PIN加密界面

在第一项中填入无线路由器的PIN码,此码可从无线路由器的配置界面获得。

输入PIN码法:先设置无线网卡(2)以水星Mercury MW150R无线路由器为例,在IE浏览器地址栏中键入“192.168.1.1”,弹出用户名和密码对话框,水星的用户名和密码均为admin,键入后就会弹出无线路由器的配置界面。点击“WPS一键安全设定”,即有它的PIN码信息:08269164(如下图)。

PIN码信息

在NETGEAR WN111无线网卡的PIN加密界面键入“08269164”后,点击“Next”进行下一步。会有如下图弹出。

进行PIN码加密

随后会有连接成功界面弹出(如下图)。

连接成功界面

点击“Finish”,就可以享受安全的无线网络连接了,下图是连接后的界面。

连接后的界面

输入PIN码法 设置无线路由器

输入PIN码法 设置无线路由器

现在我们登录无线路由器的Web配置界面,登录方法同上页所讲(在实际应用中我们可以提前登录好,因为PIN码的有效时间仅有120秒),找到“WPS一键安全设定”菜单,然后点击界面里的“添加新设备”按钮。(如下图)

点击“添加新设备” 在新的界面中输入NETGEAR WN111无线网卡的“PIN”码,然后点击“连接”。(注意:整个过程要在120秒内完成,否则会连接失败)

无线网卡的PIN码为12345678

输入PIN码,点击“连接”(左)和添加成功(右)

好啦,现在我们需要等待几秒钟,最终的连接界面就会出现了(如下

图)。

连接界面

ok,连接成功,我们点击“Finish”退出此界面,此时无线客户端(无线网卡)的用户就已经获得WPA2级的安全加密连接了。

通过“输入PIN码”法,用户无需记忆冗长的无线加密密码,只需30秒左右的时间,就能享受安全的无线网络。相比常用的输入公共加密密钥,“输入PIN码”法确实更简便、更安全。那么还有没有比这更简单、更快速的方法呢?当然有,那就是“一键加密”法。

5秒搞定超轻松 WPS“一键加密”法 5秒搞定超轻松 WPS“一键加密”法

WPS“一键加密”法实现方法非常简单,前两步设置与输入PIN码法设置相同,即打开无线网卡的应用程序,选择需要接入的无线网络,然后选“Yes”。

选择需要接入的无线网络(左),然后选“Yes”(右)

在新界面中,会问我们的网卡是否有WPS加密按键,选择“Yes”,然后点击“Next”,进行下一步。

选择“Yes”

这时界面提醒我们先按无线路由器上的WPS键。

提醒我们按无线路由器上的WPS键(左)和无线路由上的WPS键(右)按下“WPS”键(红框所示)后,我们会看到无线路由的WPS指示灯在一直闪烁。此时我们需要做什么?还要进入无线路由的Web界面吗?当然不,我们要做的只是在2分钟内回到提醒界面,按下红框内所示的图标。

在2分钟内按下红框内所示的图标

网络连接成功的界面就会弹出,此时安全的无线网络连接就搭建完毕了,全程只需5秒即可轻松搞定。

连接成功

通过WPS“一键加密”法,用户同样无需记忆冗长的加密密码,而且仅仅只需5秒左右的时间就能获得安全的无线网络连接,非常方便快捷。

总结:丢掉密码 开启安全无线网络之门

通过我们对WPS的全面介绍,相信大家也已掌握了轻松加密无线网络的方法。但我们还需用按之前两节课所讲的,先为无线路由器进行密码加密,然后就可轻松地使用WPS“一键加密”功能了。所以学习后,你是不是也已经忘记了冗长的无线密码了呢?对于广大的无线用户来说,WPS“一键加密”这个功能非常实用,它不仅能快速实现无线网络连接,还能避免因公共加密密钥泄露而带来的安全隐患,让用户可以方便快捷的、轻松的享受无线网络带来的快乐。最后随便要提醒同学们的是,以上所授WPS建立方法只是接入点和一个客户端(一对一)的安全连接方法,如果你要有多个无线设备连入的话,也需对无线路由器进行无线加密设置,只不过我们在也不用记忆那冗长繁杂的加密密码了。

好了今天就到这里了,同学们下课!下次请继续关注我们的无线大讲堂。什么是WDS?

大家好,无线路由大讲堂第四课今天开讲了!如果有的同学们错过了前面的课,可以看这里补习之前的课程:《从基本设置开始》、《如何让无线网络更安全》和《无需密码轻松加密》。快快行动吧,不要错过免费学习无线网络知识的好机会哈。通过前三堂课的学习,相信大家都可以独立完成无线路由器的基本设置和安全设置了,那么今天我们就近一步学习下如何进行无线中继WDS的实现,轻松方便地提升无线信号的覆盖范围,减少无线死角的存在。

随着家用式无线路由器的迅速普及,在家用级别扩展无线信号变成各大厂商研发新品时,首要解决的问题。有人会选择大功率天线,但大功率天线产生的电磁辐射可能会对健康产生负面影响。然而当我们在家中使用一台无线路由器时。由于房间的结构和布局的限制,在不同房间的无线信号强弱不一,直接影响用户的上网速度,和降低网络生活乐趣。那么如何使用普通的无线路由器和较少的资金投入,就可获得信号覆盖广阔的无线网络呢?针对这种情况我们就可以通过WDS无线模式来扩展无线信号的覆盖范围,达到增强信号强度的目的。

那什么是WDS呢?

WDS的英文全称为Wireless Distribution System,即无线分布式系统。之前在无线应用领域中它是帮助无线基站与无线基站之间进行联系通讯的系统。在家庭应用层面,WDS的功能是充当无线网络的中继器,通过在无线路由器上开启WDS功能,让其可以延伸扩展无线信号,从而覆盖更广更大的范围。说白了WDS就是可以让无线AP或者无线路由器之间通过无线进行桥接(中继),而在中继的过程中并不影响其无线设备覆盖效果的功能。这样我们就可以用两个无线设备,让其之间建立WDS信任和通讯关系,从而将无线网络覆盖范围扩展到原来的一倍以上,大大方便了我们无线上网。

WDS的使用优势

无线局域网络创新的无线分布式系统(WDS),不仅改变了原有单

一、简单的无线应用模式,而且使迅速有效地普及无线网络成为可能。例如,当企业用户和大型热点区域应用无线WDS技术的解决方案的时候,可以通过点对点桥接模式、点对多点桥接模式、AP Client模式、无线中继模式、无线混合模式等方式来连接各个AP,这样就大大提高了整个网络结构的灵活型和便捷性。特别值得一提的是,随着现在家用级无线路由器的更新换代,一般有WDS的无线路由售价也普遍走低。这样无线用户就可以花较小的资金来实现扩充无线网络覆盖范围的目的。

WDS的不足

WDS只是扩充无线网络覆盖范围的中继方式,它不会改变原有无线网络的传输速度,这主要由无线路由器的传输性能所决定。

同时并非所有无线路由器都支持WDS。现在大多数的无线路由器和各品牌的无线AP基本上都直接能开启WDS功能,但某些无线路由器如LINKSYS的WRT54G的WDS功能被隐藏了,需要升级DD-WRT固件包之后才能使用。此外,某些厂家的产品里根本就没有能支持WDS功能的硬件。所以在决定使用WDS之前,一定要先确认你的无线路由器是否可以支持WDS。

尽管很多无线路由器都称自己的产品符合某某标准,但各品牌产品之间的兼容性问题依旧存在。我们建议您最好选择相同品牌相同型号的无线路由产品来应用WDS功能。

当在使用“点对多点”的几种WDS模式时,“中心无线设备”的带宽是有限的。通过连接到它的设备越多,每个设备所能分到的带宽就越少。当然在家庭应用中这个问题并不会太严重。

接下来就让我们学习一下如何实现两台无线路由器间的WDS功能吧。

实现两台无线路由间的WDS

实现两台无线路由间的WDS

下面我们将进行实现两台无线路由器间的WDS功能的操作:

【注意】首先确认,已有的无线路由器是否具备无线中继(WDS)功能。需要所用的都具备WDS的功能,两个无线设备才能实现中继。而且,推荐使用同一品牌的无线路由器,避免不兼容情况的出现。

在这里我们选择两台NETGEAR WNR2200无线路由器A和B进行无线中继(WDS)演示。

我们让A无线路由器连接宽带,B无线路由器在远端与A中继。

网络拓扑图

NETGEAR路由器的MAC地址,可以在设备背面查看条形码,也可以在管理界面的“路由器状态下”查看,“局域网端口”下的MAC地址,即为中继所用的MAC。

A无线路由器的MAC地址

其他品牌无线路由器的MAC地址也可从路由器的背面或说明书中获得,如下图所示。

MAC地址也可从路由器的背面或说明书中获得

下面开始我们的WDS无线中继设置行动吧。

WDS无线中继设置

WDS无线中继设置:

步骤一,登录A路由的管理界面 192.168.1.1,点击左侧菜单中的安装->无线设置。若路由器默认无线频道为auto(自动),必须首先将频道改为固定的数值,推荐使用1、6或11。

这里我们把频道改为01

【注意】无线网络标识默认NETGEAR,也可以用数字字母任意命名,进行中继的两个路由器,SSID可以相同,也可以不同。如果希望无线客户端在两个无线路由器的范围内实现漫游,请将SSID设为相同。

步骤二,点击左侧菜单中的高级->无线中继功能,设置中继:

A路由无线中继功能界面

1.在“启用无线中继功能”前打钩;

2.选择在“中继器MAC地址1”中填写B路由器的MAC地址;

3.如果A路由器本身不需要提供无线覆盖,则在“禁止无线客户端接入”前打钩,否则不必打钩。

设置完毕,点击“应用”。

完成设置之前,B路由器先不接入局域网,只用一台电脑有线方式连接到B路由器的一个LAN口。同样用默认的 192.168.1.1的地址登录B的管理界面,与步骤一相同,修改无线频道为1(若步骤一中选择了6或11,B亦要与A保持一致)。

步骤三,点击左侧菜单中的高级->无线中继功能,设置中继:

下载规划路由申请[小编推荐]word格式文档
下载规划路由申请[小编推荐].doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    规划项目申请

    规划 (注:*号为项目申报必备资料,阴影部分为满足条件必备资料) 一、建设项目选址审查(含市政基础设施类) *1、说明拟建项目内容、规模及拟选用地位置、性质、规模的申请报告; *2、......

    规划建房申请

    建房申请紫阳县规划局: 申请人:刘达勇,男,现年岁,全家人口1人,住洄水镇茶稻村一组。 申请原由:因家住边远,生态环境恶劣,房屋年久失修,已成危房,本村严德军在洄水镇上河坝土管所侧边有......

    2018申请早规划大全!

    2018申请早规划大全! 都说留学是大事,需要有初恋般的热情,宗教般的虔诚。科学的规划,则是成功的一半。只有赢在起点,有条不紊,方向清晰,在关键的时间点发力和冲刺,才能赢得2019年申......

    实验四“IP地址规划与路由设计”参考设置介绍

    实验四 “IP地址规划与路由设计”参考设置 4.1 配置跨交换机的VLAN 4.1.1 原理简介 虚拟局域网(Virtual Local Area Network,VLAN)是一种用于隔离广播域的技术。在交换机配置V......

    实验报告静态路由5则范文

    计算机工程学院实 验 报 告 书 课 程 名 :《网络管理技术》题 目: 实验三 静态路由配置 班 级:Z 计 121学 号:2姓 名:评语: 成绩:指导教师: 批阅时间:年月 日 一、实验目的:在使用 CIS......

    动态路由配置实验报告

    实验名称:姓名:专业:班级:学号:指导教师:实验日期: 动态路由的配置 江西理工大学南昌校区实验报告 【实验目的】 1.学会用配置静态路由; 2.学会用RIP协议配置动态路由。 【实验原......

    CCNP路由难点说明(范文模版)

    CCNP 路由难点总结 降龙教主呕心之作 一、 选择题与拖图题: A. BGP 1、 BGP选路原则: 权本始,短起M,常用为local-pref,M a) 权:weigh(高)t,cisco专属; b) 本:local-pref(大),默认为......

    思科路由知识总结

                       网络的组成部分 设备和介质是网络的物理要素,即硬件 服务和过程是网络设备上运行的通信程序,称为软件 这些设备将每台主机连接到网络,并且可以将多个独立......