欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>给路由器安全的方法

给路由器安全的方法

2022-09-05 08:28:26 收藏本文 下载本文

“陈较瘦”通过精心收集,向本站投稿了7篇给路由器安全的方法,以下是小编整理后的给路由器安全的方法,欢迎阅读分享,希望对大家有帮助。

给路由器安全的方法

篇1:给路由器安全的方法

路由器已经成为正在使用之中的最重要的安全设备之一,

给路由器安全的方法

。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。

经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。

在下列指南中,我们将研究一下你可以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。

1.修改默认的口令!

据卡内基梅隆大学的CERT/CC(计算机应急反应小组/控制中心)称,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。

2.关闭IP直接广播(IP Directed Broadcast)

你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。

参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。

3.如果可能,关闭路由器的HTTP设置

正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。

虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令,

4.封锁ICMP ping请求

ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script. kiddies)。

请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。

5.关闭IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

6.确定你的数据包过滤的需求

封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。

对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和 IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。( )

大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使 更难对你的网络实施穷举攻击。封锁 31337(TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。

这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。

7.建立准许进入和外出的地址过滤政策

在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是,216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。

相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和 10.X.X.X碉

篇2:路由器安全漫谈

对于 来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情,路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。保护

路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。

堵住安全漏洞

限制系统物理访问是确保路由器安全的最有效方法之一。限制系统物理访问的一种方法就是将控制台和终端会话配置成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。漏洞常常是在供应商发行补丁之前被披露,这就使得 抢在供应商发行补丁之前利用受影响的系统,这需要引起用户的关注。

避免身份危机

常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的IT员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能,这样即使 能够浏览系统的配置文件,他仍然需要破译密文口令。实施合理的验证控制以便路由器安全地传输证书。在大多数路由器上,用户可以配置一些协议,如远程验证拨入用户服务,这样就能使用这些协议结合验证服务器提供经过加密、验证的路由器访问。验证控制可以将用户的验证请求转发给通常在后端网络上的验证服务器。验证服务器还可以要求用户使用双因素验证,以此加强验证系统。双因素的前者是软件或硬件的令牌生成部分,后者则是用户身份和令牌通行码。其他验证解决方案涉及在安全外壳(SSH)或IPSec内传送安全证书。

禁用不必要服务

拥有众多路由服务是件好事,但近来许多安全事件都凸显了禁用不需要本地服务的重要性。需要注意的是,禁用路由器上的CDP可能会影响路由器的性能。另一个需要用户考虑的因素是定时。定时对有效操作网络是必不可少的。即使用户确保了部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。用户可以利用名为网络时间协议(NTP)的服务,对照有效准确的时间源以确保网络上的设备时针同步。不过,确保网络设备时钟同步的最佳方式不是通过路由器,而是在防火墙保护的非军事区(DMZ)的网络区段放一台NTP服务器,将该服务器配置成仅允许向外面的可信公共时间源提出时间请求。在路由器上,用户很少需要运行其他服务,如SNMP和DHCP。只有绝对必要的时候才使用这些服务。

限制逻辑访问

限制逻辑访问主要是借助于合理处置访问控制列表。限制远程终端会话有助于防止 获得系统逻辑访问。SSH是优先的逻辑访问方法,但如果无法避免Telnet,不妨使用终端访问控制,以限制只能访问可信主机。因此,用户需要给Telnet在路由器上使用的虚拟终端端口添加一份访问列表。

控制消息协议(ICMP)有助于排除故障,但也为攻击者提供了用来浏览网络设备、确定本地时间戳和网络掩码以及对OS修正版本作出推测的信息,

为了防止 搜集上述信息,只允许以下类型的ICMP流量进入用户网络:ICMP网无法到达的、主机无法到达的、端口无法到达的、包太大的、源抑制的以及超出生存时间(TTL)的。此外,逻辑访问控制还应禁止ICMP流量以外的所有流量。

使用入站访问控制将特定服务引导至对应的服务器。例如,只允许SMTP流量进入邮件服务器;DNS流量进入DSN服务器;通过安全套接协议层(SSL)的HTTP(HTTP/S)流量进入Web服务器。为了避免路由器成为DoS攻击目标,用户应该拒绝以下流量进入:没有IP地址的包、采用本地主机地址、广播地址、多播地址以及任何假冒的内部地址的包。虽然用户无法杜绝DoS攻击,但用户可以限制DoS的危害。用户可以采取增加SYNACK队列长度、缩短ACK超时等措施来保护路由器免受TCPSYN攻击。

用户还可以利用出站访问控制限制来自网络内部的流量。这种控制可以防止内部主机发送ICMP流量,只允许有效的源地址包离开网络。这有助于防止IP地址欺骗,减小 利用用户系统攻击另一站点的可能性。

监控配置更改

用户在对路由器配置进行改动之后,需要对其进行监控。如果用户使用SNMP,那么一定要选择功能强大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通过SNMP管理对设备进行远程配置,用户最好将SNMP设备配置成只读。拒绝对这些设备进行写访问,用户就能防止 改动或关闭接口。此外,用户还需将系统日志消息从路由器发送至指定服务器。

为进一步确保安全管理,用户可以使用SSH等加密机制,利用SSH与路由器建立加密的远程会话。为了加强保护,用户还应该限制SSH会话协商,只允许会话用于同用户经常使用的几个可信系统进行通信。

配置管理的一个重要部分就是确保网络使用合理的路由协议。避免使用路由信息协议(RIP),RIP很容易被欺骗而接受不合法的路由更新。用户可以配置边界网关协议(BGP)和开放最短路径优先协议(OSPF)等协议,以便在接受路由更新之前,通过发送口令的MD5散列,使用口令验证对方。以上措施有助于确保系统接受的任何路由更新都是正确的。

实施配置管理

用户应该实施控制存放、检索及更新路由器配置的配置管理策略,并将配置备份文档妥善保存在安全服务器上,以防新配置遇到问题时用户需要更换、重装或回复到原先的配置。

用户可以通过两种方法将配置文档存放在支持命令行接口(CLI)的路由器平台上。一种方法是运行脚本,脚本能够在配置服务器到路由器之间建立SSH会话、登录系统、关闭控制器日志功能、显示配置、保存配置到本地文件以及退出系统;另外一种方法是在配置服务器到路由器之间建立IPSec隧道,通过该安全隧道内的TFTP将配置文件拷贝到服务器。用户还应该明确哪些人员可以更改路由器配置、何时进行更改以及如何进行更改。在进行任何更改之前,制订详细的逆序操作规程。

篇3:关于无线路由器的安全配置方法简介

随着越来越多的用户选择无线来提高工作的移动性,无线的安全也开始备受大家关注,可以说,无线比有线更难保护,因为有线的固定物理访问点数量有限,而无线中信号能够达到的任何一点都可能被使用。

目前,各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等多种手段,以保证无线的安全。

设置密钥

无线加密协议(WEP)是对无线中传输的数据进行加密的一种标准方法。目前,无线路由器或AP的密钥类型一般有两种,分别为64位和128位的加密类型,它们分别需要输入10个或26个字符串作为加密密码。许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,必须在配置无线路由器的时候人工打开。

禁用SSID广播

通常情况下,同一生产商推出的无线路由器或AP都使用了相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化字符串来连接无线,就极易建立起一条非法的连接,给我们的无线带来威胁。因此,建议你最好能够将SSID命名为一些较有个性的名字。

无线路由器一般都会提供“允许SSID广播”功能,

如果你不想让自己的无线被别人通过SSID名称搜索到,那么最好“禁止SSID广播”。你的无线仍然可以使用,只是不会出现在其他人所搜索到的可用列表中。

通过禁止SSID广播设置后,无线的效率会受到一定的影响,但以此换取安全性的提高,笔者认为还是值得的。

禁用DHCP

DHCP功能可在无线局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。如果启用了DHCP功能,那么别人就能很容易使用你的无线。因此,禁用DHCP功能对无线而言很有必要。在无线路由器的“DHCP服务器”设置项下将DHCP服务器设定为“不启用”即可。

启用MAC地址、IP地址过滤

在无线路由器的设置项中,启用MAC地址过滤功能时,要注意的是,在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线”这类的选项。

另外,如果在无线局域网中禁用了DHCP功能,那么建议你为每台使用无线服务的电脑都设置一个固定的IP地址,然后将这些IP地址都输入IP地址允许列表中。启用了无线路由器的IP地址过滤功能后,只有IP地址在列表中的用户才能正常访问,其他人则无法访问。

篇4:h3c路由器端口映射方法

本文介绍了华为3com路由器的端口映射的方法,并且给出了详细的操作步骤和命令语句,相信看完此文会对具体配置有详细的了解,

************************************************** ******************************

* Copyright(c) - Hangzhou Huawei-3Com Tech. Co., Ltd. *

* Without the owner''''s prior written consent, *

* no decompiling or reverse-engineering shall be allowed. *

************************************************** ******************************

Login authentication

Username:admin

Password:

dis int <-(预示端口状况)

Ethernet1/0 current state :UP

Line protocol current state :UP

Description : Ethernet1/0 Interface

The Maximum Transmit Unit is 1500, Hold timer is 10(sec)

Internet Address is 218.206.191.49 <---(找到公网地址的端口)

IP Sending Frames'''' Format is PKTFMT_ETHNT_2, Hardware address is 000f-e24b-90c1

Media type is twisted pair, loopback not set, promiscuous mode not set

100Mb/s, Full-duplex, link type is autonegotiation

Output flow-control is disabled, input flow-control is disabled

Output queue : (Urgent queuing : Size/Length/Discards) 0/50/0

Output queue : (Protocol queuing : Size/Length/Discards) 0/500/0

Output queue : (FIFO queuing : Size/Length/Discards) 0/75/0

Last clearing of counters: Never

Last 300 seconds input rate 76409.96 bytes/sec, 611279 bits/sec, 221.16 packets/sec

Last 300 seconds output rate 169645.62 bytes/sec, 1357165 bits/sec, 217.84 packets/sec

Input: 84913558 packets, 1899317081 bytes, 84913558 buffers

1556505 broadcasts, 124223 multicasts, 0 pauses

374 errors, 0 runts, 0 giants

0 crc, 0 align errors, 374 overruns

0 dribbles, 0 drops, 0 no buffers

Output:73691649 packets, 1323897889 bytes, 73691649 buffers

19084 broadcasts, 0 multicasts, 0 pauses

0 errors, 0 underruns, 0 collisions

0 deferred, 0 lost carriers

sys <--(步入体系视图)

int e1/0

nat server protocol tcp global 218.206.191.49 www inside 192.168.1.96 www

nat server protocol tcp global 218.206.191.49 22 inside 192.168.1.96 22

nat server protocol udp global 218.206.191.49 snmp inside 192.168.1.96 snmp

nat server protocol udp global 218.206.191.49 snmptrap inside 192.168.1.96 snmptrap <--(一看就大白tcp/udp是以及谈,www是80,snmp以及snmptrap是161.162端口)

dis thellos

interface Ethernet1/0

ip address 218.206.191.49 255.255.255.248

firewall packet-filter 3000 inbound

nat outbound 3001 <--(这是客户上彀用的地址池不消管,其它的就是端口照射了)

nat server protocol tcp global 61.178.77.9 www inside 192.168.1.96 www

nat server protocol tcp global 61.178.77.9 22 inside 192.168.1.96 22

nat server protocol udp global 61.178.77.9 snmp inside 192.168.1.96 snmp

nat server protocol udp global 61.178.77.9 snmptrap inside 192.168.1.96 snmptrap

思科网络的端口照射原理是同样的号令纷歧样罢了,这搭只给出配备布置,

思科网络>en

思科网络#config t

思科网络(config)Ip nat inside source static tcp 192.168.1.96 80 218.206.191.49 80

思科网络(config)Ip nat inside source static tcp 192.168.1.96 22 218.206.191.49 22

思科网络(config)Ip nat inside source static tcp 192.168.1.96 161 218.206.191.49 161

思科网络(config)Ip nat inside source static tcp 192.168.1.96 162 218.206.191.49 162

篇5:路由器安全保护规定

路由器安全保护规定

对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。

经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。

在下列指南中,我们将研究一下你可 以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。

1.修改默认的口令

据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。

2.关闭IP直接广播(IP Directed Broadcast)

你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的'网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。 参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。

3.如果可能,关闭路由器的HTTP设置

正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。

虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。

4.封锁ICMP ping请求

ping的主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。

请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。

5.关闭IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。6.确定你的数据包过滤的需求

封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。

对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。

大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337(TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。

7.建立准许进入和外出的地址过滤政策

在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1这个地址也许通过这个路由器访问互联网是合法的。但是,216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。

相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最后,拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类(class E)地址段240.0.0.0-254.255.255.255。

8.保持路由器的物理安全

从网络嗅探的角度看,路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包,而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式,它们就能够接收和看到所有的广播,包括口令、POP3通信和Web通信。

然后,重要的是确保物理访问你的网络设备是安全的,以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。

9.花时间审阅安全记录

审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法,无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录,你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。

此外,一般来说,路由器位于你的网络的边缘,并且允许你看到进出你的网络全部通信的状况。

篇6:无线路由器故障检查方法

当网速不稳定的时候,或者网络出现故障的时候,一个可能的原因,就是路由器出现了故障,

所以,我们需要懂得一些路由器故障检查的方法和技巧,当出现问题时,自己能够轻松搞好,而不需要请人求人来处理,那样既不方便也很浪费时间。

路由器故障,通常检查的方法有如下几个:

1、确保能登陆控制面板

有时候路由器出现问题,你会发现登陆不了路由器的控制面板了,这时可以参考《无线路由登陆不了的解决方法》,相信就能解决这个问题。

2、重启路由器

在多次更改及重启之后,用户的路由器配置文件可能发生损坏。你不妨用一个曲别针之类的东西,铵下路由器的重置按钮,

如果你找不到重围按钮,应参考路由器的手册。应当保持重置按钮按下超过30秒以上,这样才能将路由器返回到出厂时的默认值。

3、升级路由器软件

一定要保障你的路由器运行最新的软件。你可以从制造商的网站上下载最新的路由器软件版本。

4、检查信号及路由器放置位置

一定要保证你的无线路由器放在一个可以达到最佳性能的最理想位置。怎么做呢?不妨移动无线路由器,直至到达一个信号最强的位置。不要将路由器放在一个靠近墙的位置,否则你会把信号发到外面去。

5、连接不稳定

如果你的连接不稳定,时断时开,经常重新连接,那么,可能存在干扰或冲突,你应该将无线路由器的频道改为另外一个试试。

以上几点是基本的几点路由器故障检查方法,通过这样检查,基本都能解决问题的了。

篇7:TPLINK路由器的设置方法

本文讨论的TP-LINK路由器的基本设置方法,举具体例子说明了设置中具体步骤和DHCP设置

1、首先将你的计算机和路由器联入网络,连接方法,将ADSL猫出来的那根线连接到你的路由器的WAN口上,剩下的LAN端口可以连接你的计算机或者交换机都可以。

2、然后将你的IP地址设置成为192.168.1.254,子网掩码255.255.255.0,一路确定,ipconfig(在命令提示符的状态下输入)确认你的IP地址已经变成192.168.1.254。

3、然后再打开IE浏览器,在地址栏里面输入192.168.1.1后回车。屏幕提示输入用户名和密码,填入路由器默认的用户名和密码(我用的路由器用户名和密码都是admin,其他路由器可参照说明书)

4、进取以后会弹出设置向导,如果没有弹出也没有关系,在左面的导航兰里面点击“设置向导”,右面出现向导欢迎的信息,点“下一步”

5、选择“ADSL虚拟拨号(PPPoE)”,点击下一步。

6、输入用户名和密码,是你使用ADSL拨号时使用的用户名和密码

7、单击“完成”

如果你使用的是包月的话,建议你紧接着作下面的工作,

如果你是计时的话,建议你直接跳到DHCP设置部分

8、在左面导航兰里面单击“网络参数”――〉“WAN口设置”

9、选择“自动连接”,然后单击“保存”

这样的话宽带连接部分就已经设置完毕了,你可以点击左面导航兰里面的“运行状态”,点击以后查看一下右面窗口的WAN端口状态。如果出现“断开”按钮(可不要点哦),说明连接正常。

下面我介绍一下DHCP服务器设置,这个功能是使网络中的计算机不用作任何网络设置,就可以通过路由器上网的功能。

1、点击左面导航栏里面的“DHCP服务器”,然后按照下面的设置方式进行

DHCP服务器: 启用

地址池开始地址: 192.168.1.2

地址池结束地址: 192.168.1.200

地址租期: 120 分钟

网关: 192.168.1.1

缺省域名: 不用填写

主DNS服务器: 202.100.4.15

备用DNS服务器: 61.134.1.4

2、点击“保存”

好啦!现在把所有计算机的TCP/IP设置改成自动获取IP地址以后,重新启动就可以上网了。

【给路由器安全的方法】相关文章:

1.Cisco路由器交换机安全配置

2.让路由器摆脱安全困扰

3.保证路由器运行安全十个技巧

4.配置安全的路由器 狙击入侵

5.路由器IOS的升级方法网络知识

6.路由器设置成功怎么看 路由器拨号成功检测方法

7.无线路由器密码如何修改更加安全

8.教你路由器端口映射设置方法(以TDW89841N为例)

9.安全的增高方法

10.快速安全减肥方法

下载word文档
《给路由器安全的方法.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部