地下城赛利亚卖的TP初始化书的使用方法如下:
首先,需要在赛利亚处以100万游戏币的价格购买TP初始化书。购买后,该书会自动放置到背**。
其次,在游戏菜单中找到技能栏,或者直接按K键进入。在技能栏中,勾选学习特*技能,会自动跳转到特*技能学习界面。在这个界面中,可以看到背**已有的TP初始化书。此时,可以选择技能,通过增加或减少技能来调整TP技能的加点。
然后,调整合适的TP技能加点后,点击学习,确定即可。在这个过程中,TP初始化书会被自动消耗掉。值得注意的是,TP技能并不会自动重置,而是需要手动进行学习和调整。也就是说,可以把不需要的技能减去,释放出更多的点数,然后加上想要增加的技能。
*后,一旦点击确定,TP技能的加点就不能再进行更改。因此,在进行调整时,需要仔细考虑和确认,确保加点方案符合自己的需求和战斗策略。同时,还需要注意的是,千万不要点击左上角的技能初始化,因为这个选项是为那些对游戏不太了解,身上有些卷又不知道如何使用的玩家准备的,一旦点击,所有的技能加点都会被重置,可能会造成不必要的损失。
总之,使用地下城赛利亚卖的TP初始化书需要仔细阅读和按照步骤进行操作,以确保加点方案的有效*和正确*。同时,也需要根据自己的需求和战斗策略进行调整,以达到*佳的游戏效果。
无线网安全与防范实用手册
(《天*网》特约作者高飞)
如今,基于IEEE 802.11a/b/g的无线*域网(WLAN)和CDMA/GPRS/WAP的无线**网络已被广泛应用。不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。本文将分析无线网络中存在的安全问题,并提出相应的防范措施,*大程度保证无线网络的使用安全。
一、无线网络的安全机制
虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 802.1x验证等,以及未来将要应用和可能应用的IEEE 802.11i标准、WPAI等。下面,我们将着重介绍基于无线*域网的安全机制。
1.传统安全机制——SSID、MAC
传统意义上,无线*域网使用的安全机制主要包括SSID和MAC两种:
(1)SSID机制
SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID值(一般*多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线*域网。它相当于一个简单的口令,保证无线*域网的安全。
(2)MAC机制
MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。因为每一个无线网卡都有**的物理地址,通过MAC技术可以在无线*域网中为无线AP或无线路由器设置一个**接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线*域网的安全。在无线*域网中,MAC地址过滤属于硬件**,而不是用户**。
2.老当益壮——IEEE 802.11中的安全技术
随着无线*域网IEEE 802.11b/g标准的风行,IEEE 802.11系列标准采用的安全技术也慢慢被大家所*知,其中主要包括用户**、加密等几种技术。
(1)用户**技术
在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。在IEEE 802.11系列标准中,对用户进行**的技术包括3种:
开放系统**(Open System Authentication)。该**是IEEE 802.11默认**,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。
封闭系统**(Closed System Authentication)。该**与开放系统**相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。
共享****(Shared Key Authentication)。该**是基于WEP的共享****,它事先假定一个站点通过一个**于802.11网络的安全信道,已经接收到目标站点的一个WEP加密的**帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点在接收到之后,利用相同的WEP**进行解密,然后进行**。
(2)加密技术
在IEEE 802.11b/g标准中,主要使用的加密技术就是WEP。WEP(Wired Equivalent Protocol,有线等效协议)属于IEEE 802.11b标准的一个部分,它是一种对称加密,加密和解密的**以及算法相同,采用RC4加密算法,24位初始化向量。通过WEP加密可以保证在无线网络环境中传输的数据的安全*,以防止第三者窃取数据内容。
提示:RC4是1987年提出的加密算法,作为一种分组密码体系,被广泛使用于计算机保密通信领域。
从网络上更新此图片
WEP加密示意
理论上,WEP协议标准只建议进行40位加密。不过,目前市场上的无线*域网产品一般都支持64/128位WEP加密,部分产品支持256位WEP加密。
3.新一代安全标准——IEEE 802.11i
为了弥补无线*域网自身存在的缺陷,在2004年6月24日,IEEE标准委员会正式批准了新一代的Wi-Fi安全标准——IEEE 802.11i。IEEE 802.11i标准规定使用了IEEE 802.1x**和**管理方式,在数据加密方面,定义了TKIP、CCMP和WRAP三种加密机制。
(1)IEEE 802.1x标准
IEEE 802.1x是基于端口的网络访问控制的标准,它可以提供对IEEE 802.11无线网络和对有线*域网验证的网络访问权限。例如,当无线客户端(要求安装IEEE 802.1x客户端软件)与无线AP连接后,无线AP会使用标准的安全协议(例如,Radius等)对无线客户端进行**,通过**后将打开逻辑端口,允许使用AP的服务,例如,共享上网。如果验证没有通过,将不允许享受AP服务。
目前,Windows 2000/XP等操作系统都已经提供了IEEE 802.1x的客户端功能。
(2)TKIP技术
TKIP(Temporal Key Integrity Protocol,临时**完整*协议)是一种过渡的加密技术,与WEP一样,采用RC4加密算法。不同的是,TKIP将WEP**的长度从40位加长到128位,初始化向量(Initialization Vector,IV)的长度从24位加长到48位,这样就提高了****难度。
(3)CCMP技术
CCMP(Counter-Mode/CBC-MAC Protocol,计数模式/密码块链接消息鉴别编码协议)是基于AES(Advanced Encryption Standard,高级加密标准)加密算法和CCM(Counter-Mode/CBC-MAC,计数模式/密码块链接消息鉴别编码)**方式的一种加密技术,具有分组序号的初始向量,采用128位加密算法,使得WLAN的安全程度大大提高。
(4)WRAP技术
WRAP(Wireless Robust Authenticated Protocol,无线鉴别协议)是基于AES加密算法和OCB(Offset Codebook,偏移电报密码本)**方式的一种可选的加密机制,和CCMP一样采用128位加密算法。
(5)WPA、WPA2协议
WPA(Wi-Fi Protected Access,Wi-Fi保护访问)是一种基于标准的可互操作的无线*域网安全*协议,可以保证无线*域网数据的安全,只有**用户才可以访问该网络。其核心使用IEEE 802.1x和TKIP来实现对无线*域网的访问控制、**管理与数据加密。
从网络上更新此图片
WPA加密示意
WPA与WEP一样采用基于RC4加密算法,不过它引入了扩展的48位初始化向量和顺序规则、每包**构建机制、Michael消息完整*代码、**重新获取和分发机制等新算法。
为了进一步提高无线*域网的安全*,Wi-Fi联盟还进行了WPA2的**,WPA2**的目的在于支持IEEE 802.11i标准,以此代替WEP、IEEE 802.11标准的其他安全功能、WPA产品尚不包括的安全功能。该**引入了AES加密算法,首次将128位高级加密标准应用于无线*域网,同时也支持RC4加密算法。目前,包括有3Com、思科等公司的产品提供了对WPA2的支持。
4.国产WLAN安全标准——WAPI
除了国际上的IEEE 802.11i和WPA安全标准外,我国在2003年5月也发布了无线*域网**标准GB15629.11,该标准中提出了全新的WAPI安全机制。WAPI即WLAN Authentic
ation and Privacy Infrastructure,WLAN鉴别与保密基础架构。
WAPI由WAI和WPI两个部分组成:WAI(WLAN Authenti
-cation Infrastructure,WLAN鉴别基础架构)可以实现对用户身份的鉴别,采用公开**体制,利用**来对无线*域网中的用户进行验证;WPI(WLAN Privacy Infrastructure,WLAN保密基础架构)可以采用对称密码算法实现对MAC层MSDU进行加、解密操作,以保证传输数据的安全。
但是,WAPI标准不能与Wi-Fi联盟制订的主流WEP及WPA兼容,该标准自发布以来就被争议所包围。目前,WAPI标准还处在与美国的IEEE 802.11i标准的调解阶段,未来两种针对无线*域网的安全标准可能会“合并”,但是谈判之路较曲折。
二、信号干扰与设备摆放
众所周知,无线*域网信号的传输介质是空气,所以无线信号很容易受到大气噪音、环境和其他发射设备的信号干扰,尤其是附近的无线网络设备、无线电波设备的干扰,例如,家用微波炉、无绳**等。那么,在使用无线*域网时具体会受到那些信号干扰呢?我们该如何避免呢?
1.信号干扰
无线*域网所受到的信号干扰主要表现在两个方面:
(1)附近设备干扰
目前,我们使用的无线*域网采用的是ISM(工业、科学、医学)无线频段,其中常用的IEEE 802.11b/g标准使用的是2.4GHz工作频率(IEEE 802.11a标准使用5.8GHz工作频率),与微波炉、蓝牙设备、无绳**等设备使用相同工作频率。
因此,在使用无线*域网时容易受到这些无线设备的射频干扰,例如,在靠近无线网络设备的地方使用微波炉,使用的是S段(频率为2.4~2.5GHz),那么无线*域网的信号将受到严重干扰,而出现信号延迟、信号时断时续或者干脆中断等情况。
除了微波炉外,无绳**、蓝牙手机、复印机、防盗装置、等离子灯泡等也会产生干扰。
(2)同类设备干扰
同类设备的干扰主要来自于附近,例如,同楼层、相邻建筑物的无线AP或无线路由器的干扰。
随着,无线*域网的发展,目前很多家庭、公司等都安装了无线基站,如果在无线信号覆盖范围内的无线AP或无线路由器使用相同的信道,例如,一个是IEEE 802.11b无线网络(使用6信道)、另一个是IEEE 802.11g无线网络(同样使用6信道),那么可能会产生网络速度下降、信号不稳定等情况。
2.设备摆放
为了避免无线电波、网络设备对无线*域网的信号干扰,以及为了获得更好的无线网络信号。在摆放无线AP或无线路由器、调整无线网卡天线方向以及无线天线时需遵循如下原则:
(1)居中原则
在无线*域网中,无线AP或无线路由器处在各无线客户端居中的位置是获得*佳信号覆盖效果的位置。即以无线AP或无线路由器为中心,进行无线信号的发射。例如,在家居中,建议将无线AP或无线路由器放置在几个房间的交汇口处,*好是高处,并将无线网卡的天线调整到*佳位置。这样,还可以避免无线信号的“死角”。
(2)避让原则
前文中我们介绍了,微波炉、无绳**、蓝牙手机等设备会对无线*域网的信号产生干扰,那么在摆放无线AP或无线路由器时一定要注意避开这些设备。例如,5米范围内避免有微波炉、无绳**等。
另外,室内的墙壁、门(尤其是金属门)、金属障碍物等,对无线信号的影响非常大。因为无线*域网采用的是无线微波频段,微波是近乎直线的传播,绕射能力非常弱(也就是我们常说的“穿墙”能力),因此在障碍物后面的无线接收设备只能接收到微弱的信号。
因此,在放置无线设备时,要尽量避免无线接收设备之间的障碍物。另外,在放置无线AP或无线路由器时,*好放置在天花板、墙壁等高处,这样便于信号向下辐射,减少障碍物的阻拦。
(3)可视原则
在摆放无线网络设备时,无线AP(或无线路由器)与无线客户端之间*好可见,而且尽量少地穿越墙壁、障碍物以及其他无线设备,这样可以保证获得*强的信号。
3.信道冲突对策
前文中我们介绍了,如果相邻的或同楼层的无线*域网使用了相同或相近的信道,那么在无线AP覆盖范围内可能会出现信道冲突。
我们知道,IEEE 802.11b/g标准规定工作频率在2.4~2.4835GHz,传输速率分别为11Mbps、54Mbps,这些频率又被分成11或13个信道。IEEE 802.11b/g标准只支持3个不重叠的传输信道,只有信道1、6、11或13是不冲突的。不过,使用信道3的设备会干扰信道1和信道6的设备,使用信道9的设备会干扰信道**信道13的设备。
提示:IEEE 802.11a标准工作频率为5GHz,有12个不重叠的传输信道,传输速率范围为6~54Mbps,不过,IEEE 802.11a标准与IEEE 802.11b/g标准不兼容。
要解决信道冲突的问题,可以手工来修改信道值,以避免信道冲突。以TP-LINK TL-WR245 1.0无线路由器为例(下面的所有操作均以该产品为例),具体的设置步骤如下:
首先,使用网页浏览器输入无线路由器管理页面的地址,例如,192.168.1.1,输入用户名(默认为空)和密码(默认为admin)。在打开的管理页面右侧的页面中可以看到“频道”设置选项,可以将其修改成1、6、11或13。*后单击“应用”按钮即可。
三、非法接入与防范措施
由于无线*域网自身的特点,它的无线信号很容易被发现。**者只需要给电脑安装无线网卡以及无线天线就可以搜索到附近的无线*域网,获取SSID、信道、是否加密等信息,例如,常用的Windows XP就可以自动搜索附近的无线网络。很多家用无线*域网一般不会进行相应的安全设置,很容易接入他人的无线网络。如果被非法**者利用,将会对搜索到的网络发起攻击。
为了避免来自附近的非法**,我们可采取如下防范措施:
1.更改管理密码
不管是无线AP、无线路由器还是其他可管理的网络设备,在出厂时都预设了管理密码和用户名,例如,用户名为“admin”或空等,管理密码为“admin”、“administrator”等,这些密码都可以在产品说明书中找到。为了防止非法**者使用预设的用户名和密码登录,建议更改无线AP或无线路由器的管理密码。
首先,打开管理页面,输入预设的用户名和密码。在打开的管理页面左侧单击“管理设置”区域中的“设备管理”选项。然后在右侧的窗口中,在“管理员密码”框中输入新密码和确认密码(建议使用至少8位的密码并夹杂特殊字符)。*后单击“应用”按钮即可。
技巧:如果忘记了无线AP或无线路由器的管理密码,可以使用铅笔等工具顶住设备面板上的“Reset”按钮大约5秒钟,这样将恢复设备的默认用户名、密码设置。
2.更改SSID值

通常情况下,无线AP和无线路由器在出厂时为了使用方便,预设状态为开放系统**,也就是说任何使用者只要安装了无线网卡就可以搜索到附近的无线网络并建立连接。而且,各厂家给无线AP和无线路由器都预设了SSID值。例如,Cisco的产品为“tsunami”、TP-Link的为“Wireless”、D-Link的为“Default”、Linksys的为“linksys”等。
为了防止他人连接你的无线网络,建议修改预设的SSID值。打开无线路由器的管理页面,在左侧单击“基本设置”选项,然后在右侧页面的“SSID”区域中更改名称。例如“officewlan”。*后单击“应用”按钮即可。
3.关闭SSID广播
除了更改SSID值以外,建议将无线网络的**方式改为不广播SSID的封闭系统**方式。
打开无线路由器的管理页面,同样是在“基本设置”页面中,在“SSID广播”中选择“禁止”选项,单击“应用”按钮即可。这样,无线网络覆盖范围内的用户都不能看到该网络的SSID值,从而提高无线网络的安全*。
4.更改无线AP的IP地址
通常,在无线AP和无线路由器的产品说明书中会标明LAN口的IP地址,这也是管理页面的地址,例如,TP-LINK TL-WR245 1.0无线路由器默认的IP地址为192.168.1.1,子网掩码为255.255.255.0。为了防止其他用户使用该IP地址登录管理页面,可以事先打开管理页面,在“基本设置”页面的LAN口IP地址区域修改IP地址。
5.启用IEEE 802.1x验证
IEEE 802.1x**作为弥补WEP部分缺陷的过渡*安全机制,得到了Windows XP的支持。所以,如果使用的是Windows XP系统,同时无线AP(无线路由器)和无线网卡支持IEEE 802.1x,可以打开无线网卡的属*窗口,单击“身份验证”选项卡,选中“启用使用IEEE 802.1x的网络访问控制”选项,单击“确定”按钮即可。
四、MAC地址**和会话拦截
通常情况下,IEEE 802.11系列的无线*域网对数据帧是不进行**操作的。虽然它提供了MAC(介质访问控制),但是因为它不能防止**所以常常被忽略。这样给无线*域网的安全带来不利的影响,下面我们将介绍**者进行MAC地址**和会话拦截的手段,并给出相应的防范措施。
1.**、拦截手段
因为无线*域网不对数据帧进行**操作,这样,**者可以通过**帧去重新定向数据流,搅乱ARP缓存表(表里的IP地址与MAC地址是一一对应的)。**者可以轻易获得网络中站点的MAC地址,例如,通过Network Stumbler软件就可以获取信号接收范围内无线网络中的无线网卡的MAC地址,而且可以通过MAC地址修改工具来将本机的MAC地址改为无线*域网合法的MAC地址,或者通过修改注册表来修改MAC地址。
除了MAC地址**手段外,**者还可以拦截会话帧来发现无线AP中存在的**漏洞,通过监测AP发出的广播帧发现AP的存在。可是,由于IEEE 802.11无线网络并没有要求AP必须证明自己是一个AP,所以**者可能会冒充一个AP进入网络,然后进一步获取**身份信息。
2.防范措施
在IEEE 802.11i标准没有广泛应用之前,我们只有借助于一些常规的手段来防范这些攻击。例如,设置MAC地址访问控制、并定期进行更新,关闭DHCP服务器等。
(1)MAC地址过滤
每一块无线网卡在出厂之前都设定了MAC地址,该地址跟IP地址一样是**的,一般是无法更改的。在无线*域网中,无线AP或无线路由器内部可以建立一张MAC地址控制表,只有在控制表中列出的MAC地址才是合法可以连接的无线网卡,否则会拒绝连接到该无线网络。具体设置方法如下:
从网络上更新此图片
MAC地址过滤示意
打开管理页面,在左侧单击“无线设置”,在右侧的“终端MAC过滤”区域选中“允许”选项,单击“应用”按钮启用MAC地址过滤功能。然后回到该页面单击“终端MAC过滤”区域下方的“有效MAC地址表”按钮,打开的窗口会显示有效的MAC地址,选中这些地址,单击“更新过滤列表”按钮,在打开的窗口中可以添加其他的MAC地址,添加到该过滤列表中的MAC地址对应的计算机将不能连接到该无线网络。
从网络上更新此图片
MAC地址过滤设置
此外,除了MAC地址过滤功能外,有的无线AP或无线路由器提供了MAC地址访问控制功能,通过该功能可以控制访问Internet的计算机。在下面的内容中我们将介绍这方面的内容。
提示:MAC地址过滤功能一般适用于规模不大的无线网络,对于规模比较大的企业来说,所组建的无线网络包括多个无线AP,无线客户端并可以进行漫游,就需要通过Radius(远程验证拨入用户服务)服务器来提供更加复杂的过滤功能。
(2)关闭DHCP服务器
在无线*域网中,通过DHCP服务器可以自动给网络内部的计算机分配IP地址,如果是非法**者同样可以分配到合法的IP地址,而且可以获得网关地址、服务器名称等信息,这样给网络安全带来了不利的影响。
所以,对于规模不大的网络,可以考虑使用静态的IP地址配置,关闭无线AP或无线路由器的DHCP服务器。关闭的方法比较简单:以无线路由器为例,打开的管理页面,在左侧的页面中单击“DHCP设置”,在右侧页面的“DHCP服务器”中,将“起始IP地址”设为“禁止”,单击“应用”按钮即可。
五、流量**与数据加密
1.流量**
因为IEEE 802.11无线网络自身的特点,容易被暴露在大庭广众之下,任何无线网络分析仪都可以不受任何阻碍地截获未经加密的无线网络流量,例如,AiroPeek NX、Airodump等。AiroPeek NX可以利用WildPackets的WLAN分析技术来进行如延时和流量分析、主机图和会话图以及几十种常见的故障诊断等,可以对无线网络进行**的全面的分析。
除了无线网络分析软件外,还有的无线网络扫描工具也可以进行流量的**,例如,Network Stumbler,该软件不仅可以搜索到无线网卡附近的所有无线网络,还可以显示包括MAC地址、速度、频道、是否加密、信号、连接类型等信息,通过这些信息,**者可以很容易地进行非法接入并试图进行攻击。
2.WEP加密
为了防止**者通过对**的无线网络流量分析来进行攻击,网络的加密还是必须的。目前,无线网络常见的加密方式就是WEP。
要启用WEP加密,首先需要在无线AP或无线路由器端开启该功能,并设置**。
以无线路由器为例,打开管理页面,单击左侧的“基本设置”,然后在右侧的“WEP”区域选择“开启”选项,并单击右边的“WEP**设置”按钮,在打开的窗口中可以选择创建64位或128位的**,例如,选择64bit,输入密码短语(由字符和数字组成),单击“创建”按钮将自动创建4组**(128位只能创建一组密码),记下其中的一组**。单击两次“应用”按钮使无线路由器的WEP**生效。
(2)无线客户端
在系统中打开“无线网络连接属*”对话框,单击“无线网络配置”选项卡,在“**网络”中选择设置加密的无线网络名称,单击“属*”按钮。接着在打开的对话框中选中“数据加密(WEP启用)”选项,取消“自动为我提供此**”选项,在“网络**”框中输入在无线路由器中创建的一组**。连续单击“确定”按钮即可。
提示:如果在无线客户端没有设置WEP**,那么在连接加密的无线网络时,将无法连接,有的系统可能会提示输入网络**,例如,Windows XP。
3.WPA/WPA2加密
(1)**WEP基本原理
虽然通过WEP加密可以保护无线网络的安全,但就目前来说,WEP加密因为采用的24位的初始化向量,而且采用对称加密原理,所以WEP本身容易被**。
早期WEP非常容易被Airsnort、WEPcrack等工具解密。如今,要**WEP,**者一般采用多个工具组合进行**,例如,使用Kismet扫描整个区域的WLAN,并收集SSID、频道、MAC地址等信息;使用Airodump来对目标WLAN进行扫描并捕获数据包;使用Void11可以从目标AP中验证某台计算机,并强制这个客户端计算机重新连接到目标AP,并申请一个ARP请求;使用Aireplay可以接受这些ARP请求,并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;*后,使用Aircrack接受Airodump生成的捕获文件并从中提取WEP**。
(2)启用WPA/WPA2加密
在安全*方面,WPA/WPA2要强于WEP,在Windows XP中就提供了对WPA的支持(不支持WPA2),不过这需要获取WPA客户端。而在Windows XP SP2中提供了对WPA/WPA2的支持,并不需要获取WPA客户端。下面以Windows XP SP2为例,介绍如何启用WPA/WPA2加密。
首先,打开“无线网络连接属*”对话框,单击“无线网络配置”选项卡。接着在“**网络”选项组中选择要加密的网络名称,单击“属*”按钮。然后在打开的对话框中,在“网络验证”选项组中选择WPA(WPA适用于企业网络,WPA-PSK适用于个人网络),在“数据加密”选项组中选择加密方式,例如,AES或TKIP。
提示:WPA2的设置与WPA相同,不过无线网络使用的必须是支持WPA2的无线AP、无线网卡以及Windows XP SP2系统。
六、网络攻击与访问控制
除了非法**、MAC地址**、流量**外,无线*域网与传统的有线*域网一样,如果连接到Internet,也会遇到网络**、拒绝服务(DoS)的攻击。针对这些网络攻击,我们可以采取设置防火墙、设置访问控制等措施。
1.启用防火墙
因为Windows XP SP2在安全*方面做了很大的改进,而且提供对WLAN强大的支持,所以下面介绍在Windows XP SP2系统中启用防火墙:
首先,打开“无线网络连接属*”对话框,单击“高级”选项卡,在“Windows防火墙”选项组中单击“设置”按钮打开“Windows防火墙”对话框,在“常规”选项卡中选择“启用”选项。
为了保证无线网络的安全,可以在“例外”选项卡中添加允许访问网络的例外程序和服务,例如,QQ、MSN Messenger等。单击“添加程序”按钮还可以添加其他需要访问网络的程序。单击“添加端口”按钮可以添加要访问网络的端口号,例如,FTP服务的21端口。在“高级”选项卡中,为了保证无线网络连接的安全,建议选中“无线网络连接”选项。
*后,单击“确定”按钮即可启用无线网络的防火墙。
2.网络访问控制
通常情况下,无线AP或无线路由器都提供了网络访问控制功能,常见的包括有IP访问控制、URL访问控制和MAC访问控制。
(1)IP访问控制
通过IP访问控制可以对网络内部计算机服务端口发送的协议数据包进行过滤,来控制*域网内部计算机对网络服务的使用权限。例如,要禁止无线*域网内部192.168.1.101~192.168.1.110的所有计算机使用QQ、FTP,可以进行如下设置:
以无线路由器为例,打开管理页面,在左侧单击“访问控制”,在右侧的页面中单击“IP访问设置”,在协议中选择“UDP”,输入192.168.1.101~192.168.1.110,在端口范围中分别输入4000、8000(设置QQ访问控制);然后在协议中选择TCP,输入192.168.1.101~192.168.1.110,在端口范围分别输入21、21(设置FTP访问控制)。单击“应用”按钮即可。
从网络上更新此图片
访问控制设置
(2)URL访问控制
通过URL访问控制功能可以限制无线*域网内部计算机允许或禁止访问的网站。例如,要指定允许访问的网站,可以打开“访问控制”页面,在右侧的页面中单击“URL访问设置”。接着,在“URL访问限制”选择“允许”,表示启用URL访问控制。然后在站点中添加允许访问的网站,一共可以添加20个站点。单击“应用”按钮完成设置。
(3)MAC访问控制
在前文中,我们已经介绍了无线AP的MAC地址过滤功能,除此之外,通过MAC访问控制功能可以对无线*域网中的某一台或多台计算机进行控制,限制他们访问Internet。首先,打开“访问控制”页面,单击“MAC访问设置”。接着,输入MAC地址,该无线路由器提供50组的MAC地址过滤,在1~10地址中,输入*多10个MAC地址。单击“应用”按钮完成设置。
除了上面介绍的安全防范措施之外,我们还可以选择***(虚拟专用网)、支持IEEE 802.11i标准的无线网络设备来保证无线网络的安全。
将线路布*好,外网也就是ADSL哪根主线连接到路由的WAN口上,LAN口接你需要上网的电脑网卡上
每个路由器都有默认的IP地址,看看说明书就知道,我的192.168.1.1;
将自己的电脑IP配置为192.168.1.x,网关和dns指向路由器,即为192.168.1.1;如下
打开电脑上的Internet Explorer,输入,进入路由器的配置界面;
这里提示输入用户名和密码,默认的用户名和密码都是admin,在路由器说明书上也有写着.
输入后按回车,即可进入路由器配置界面
注:TP-LINK的路由器默认IP基本都是192.168.1.1密码基本都是admin
首次进入路由器界面看下图.
这里我们选择设置向导.请看图片
这里选择adsl虚拟拨号,我们大多都是选择它的,其他的静态那是专线用户选择的,
我们这里不做详细介绍,知道宽带用户,铁通,网通等虚拟拨号用户,选择它就行了,然后下一步请看下图
点过下一步后,*后一步选完成即可完成路由设置...
我们还可以不使用向导直接设置...
我们在路由器左边导航里选网络参数.→WAN口设置如图
*后选择保存然后重新启动一次路由就已经全部设置完毕。
因为各个陆由设置都是是一个原理界面不会相差很大一般按照这个教程都可以完成的,
特别注意:
因为本路由器的DHCP服务是自动开起的,所以你只要接上PC电脑,路由器就会分配IP,
如果选择开启DHCP功能的话,请返回上面**张图选择自动获得DNS和自动获得IP即可...
顺便提醒:如果是河南网通的用户有的地区还是DHCP+拨号模式.这样的话您还的在路由
里设置刻隆网卡地址才可正常使用路由连线..
一、dnf巨龙盘踞之地boss怎么打 BOSS巨龙纳特拉。等级LV87,建筑/龙族(*巨龙LV91) (*巨龙跟巨龙招式目前我看到的是完全一样的,只是*巨龙各属*比巨龙要高) ①吸附玩家过去然后用脚砸地,产生冲击波,击飞玩家。可沉默/眩晕/石化/混乱 ②全屏变黑吸附玩家过去然后吞咽play,接着会吐出玩家且玩家变成水晶。水晶状态下持续扣血,不过玩家也是无敌的,不受巨龙其他招式影响
一、狗咬狗——( ) 狗咬狗——(一嘴毛) 狗咬狗一嘴毛 贬义。比喻两个都不讨好的人自相残杀. 顺便给你灌点六字俗语: 六字俗语 暗地里下刀子百闻不如一见百治不如一防背后搞小动作表壮不如里壮不会走就想跑 不会走就要跑不可同曰而语不怕官就怕管不怕慢只怕站不是长久之计不是平处落的 不是省油的灯不显山不露水不幸中之大幸不要不好意思不知天高地厚草有根树有心
一、三国杀中于吉有什么技能怎么用 标准版于吉是【蛊惑】,这个大家都知道 新版于吉技能是【蛊惑】,但内容改了。每名角色的回合限一次,你可以扣置一张手牌当任意一张基本牌或非延时类锦囊牌使用或打出,此时,一旦有其他角色质疑则翻开此牌:若为假则此牌作废,若为真,则质疑角色获得技能“缠怨”(锁定技,你不能质疑于吉,只要你的体力值为1,你失去所有其他技能)。很霸气,很牛B的
一、dnf觉醒第2次到底怎么开始做啊 1.当玩家角色到了75级以后就可以在G.S.D那里接到2次觉醒的任务。 与 G.S.D对话完毕后会请玩家去素喃武斗大会,挑战二次觉醒专用地图:黑龙大会,在黑龙大会收集45个任务品“黑龙的气息”即可完成二次觉醒。黑龙大会位于素喃地区,每天可以挑战9次,里面的怪物为绝望之塔的某个APC(分为4轮,每轮1个)。无需门票,接到二觉任务即可挑战。 2
一、cf手游新兵礼一直都在 下载地址: 类型:安卓游戏-角色扮演 版本:v1.01 大小:17.79M 语言:中文 平台:安卓APK 推荐星级(评分):★★★★★ 游戏标签:塔防手游新兵集合新兵集合是一款非常好玩的塔防类手游,采用清新的游戏画风加上新颖的玩法带来不一样的指尖体验,简单的操作方式不仅有丰富的关卡更有紧张刺激的策略对战等你来加入,每个炮塔都有属于自己的攻击方式以及价值
一、求问bunnyblack3里面的**和统率属*都什么用 这2个属*就是在几十周(印象里*早28周左右)开启的迷宫里起作用的。 迷宫和行政单位随着周数增加而增加。后面大约迷宫里有7层需要7个单位同时还有正负迷宫长和参谋,还有一些行政单位诸如村长和**总长、卫生总长之类。。这些职位就需要**统帅属*来决定效果。行政单位的属*还只关系到人口之类增长率。。。迷宫就真的关系到荷包了。
一、明日方舟切城59区废墟攻略 明日方舟切城59区废墟攻略:选择适合干员,合理分配资源,掌握战斗节奏。 在明日方舟的切城59区废墟关卡中,攻略的核心在于选择合适的干员、合理分配资源和掌握战斗节奏。这一关卡对玩家的策略规划和干员配置要求较高,因此,我们需要精心布置防线,以应对源源不断涌来的敌人。 在干员选择上,推荐携带高输出、高生存的干员,如狙击干员和重装干员。狙击干员可以在远程对敌人造成伤害
一、wow凯恩血蹄在哪里 魔兽世界怀旧服游戏中,部落牛头人的**凯恩血蹄的位置是莫高雷这张地图的雷霆崖主城里,位于雷霆崖拍卖行那一层,也就是雷霆崖的第2层,坐标位置(42.1、27.4)。 故事背景(黑石之祸) 经历了天灾**的艾泽拉斯大陆满目疮痍,费伍德森林变成了一片死地,提瑞斯法林地游*者那些早已死去却又一次站起的腐朽身躯,夜色镇终日浓雾弥漫,希利苏斯的沙漠中暗流涌动,洛丹伦王国覆灭
一、警戒的词语警戒的词语是什么 警戒的词语有:圆木警枕,犬吠之警,黄牌警告。 警戒的词语有:圆木警枕,歼一警百,昼警夕惕。2:词*是、动词。3:结构是、警(上下结构)戒(半包围结构)。4:拼音是、jǐngjiè。5:注音是、ㄐ一ㄥˇㄐ一ㄝ_。 警戒的具体解释是什么呢,我们通过以下几个方面为您介绍: 一、词语解释【点此查看计划详细内容】 警戒jǐngjiè。(1)告诫,使注意改正错误
一、《斗战神》55级神兵利器任务攻略:打造无敌**,征战战场! 55级神兵利器任务是《斗战神》中一项*具挑战*和重要*的任务,成功完成将使您的角色战力大幅提升。在这篇攻略中,我们将为您详细介绍如何**完成55级神兵利器任务,打造一把无敌**,征战各大战场! 寻找神兵任务触发NPC 1.主城NPC:在主城中,寻找并与特定NPC对话,触发55级神兵利器任务。通常,这些NPC位于主城的重要地点