1、寬頻網路的匯流排連接路由器的WAN口,路由器的LAN口連接電腦。
2、啟動設備後,打開瀏覽器,在地址欄中輸入192.168.1.1進入無線路由器設置界面。(如進不了請翻看路由器底部銘牌或者是路由器使用說明書,不同型號路由器設置的默認都不一樣。)
3、設置界面出現一個登錄路由器的帳號及密碼,輸入默認帳號和密碼admin,也可以參考說明書;
4、登錄成功之後選擇設置向導的界面,默認情況下會自動彈出;
5、選擇設置向導之後會彈出一個窗口說明,通過向導可以設置路由器的基本參數,直接點擊下一步即可;
6、根據設置向導一步一步設置,選擇上網方式,通常ADSL用戶則選擇第一項PPPoE,如果用的是其他的網路服務商則根據實際情況選擇下面兩項,如果不知道該怎麼選擇的話,直接選擇第一項自動選擇即可,方便新手操作,選完點擊下一步;
7、輸入從網路服務商申請到的賬號和密碼,輸入完成後直接下一步;
8、設置wifi密碼,盡量字母數字組合比較復雜一點不容易被蹭網。
9、輸入正確後會提示是否重啟路由器,選擇是確認重啟路由器,重新啟動路由器後即可正常上網。
⑵ 如何保證路由器操作系統的安全運行
如何正確的使用路由器操作系統,以保證其安全的運行?這里我們主要介紹保證路由器操作系統安全運行的一些小技巧,包括介紹發展問題的原因等方面。路由器操作系統同網路操作系統一樣容易受到黑客的攻擊。大多數中小企業沒有僱傭路由器工程師,也沒有把這項功能當成一件必須要做的事情外包出去。因此,網路管理員和經理人既不十分了解也沒有時間去保證路由器的安全。下面是保證路由器操作系統安全的十個基本的技巧。
1、更新你的路由器操作系統
就像網路操作系統一樣,路由器操作系統也需要更新,以便糾正編程錯誤、軟體瑕疵和緩存溢出的問題。要經常向你的路由器廠商查詢當前的更新和操作系統的版本。
2、修改默認的口令
據卡內基梅隆大學的計算機應急反應小組稱,80%的安全事件都是由於較弱或者默認的口令引起的。避免使用普通的口令,並且使用大小寫字母混合的方式作為更強大的口令規則。
3、禁用HTTP設置和SNMP(簡單網路管理協議)
你的路由器的HTTP設置部分對於一個繁忙的網路管理員來說是很容易設置的。但是,這對路由器操作系統來說也是一個安全問題。如果你的路由器有一個命令行設置,禁用HTTP方式並且使用這種設置方式。如果你沒有使用你的路由器上的SNMP,那麼你就不需要啟用這個功能。思科路由器存在一個容易遭受GRE隧道攻擊的SNMP安全漏洞。
4、封鎖ICMP(互聯網控制消息協議)ping請求
ping和其它ICMP功能對於網路管理員和黑客都是非常有用的工具。黑客能夠利用你的路由器操作系統上啟用的ICMP功能找出可用來攻擊你的網路的信息。
5、禁用來自互聯網的telnet命令
在大多數情況下,你不需要來自互聯網介面的主動的telnet會話。如果從內部訪問你的路由器操作系統設置會更安全一些。
6、禁用IP定向廣播
IP定向廣播能夠允許對你的設備實施拒絕服務攻擊。一台路由器的內存和CPU難以承受太多的請求。這種結果會導致緩存溢出。
7、禁用IP路由和IP重新定向
重新定向允許數據包從一個介面進來然後從另一個介面出去。你不需要把精心設計的數據包重新定向到專用的內部網路。
8、包過濾
包過濾僅傳遞你允許進入你的網路的那種數據包。許多公司僅允許使用80埠(HTTP)和110/25埠(電子郵件)。此外,你可以封鎖和允許IP地址和范圍。
9、審查安全記錄
通過簡單地利用一些時間審查你的記錄文件,你會看到明顯的攻擊方式,甚至安全漏洞。你將為你經歷了如此多的攻擊感到驚奇。
10、不必要的服務
永遠禁用不必要的服務,無論是路由器操作系統、伺服器和工作站上的不必要的服務都要禁用。思科的設備通過網路操作系統默認地提供一些小的服務,如echo(回波), chargen(字元發生器協議)和discard(拋棄協議)。
本文來自電腦知識信息網 http://www.llb168.com/NeiRong_78488_280962_cn.html 謝謝支持
⑶ 如何解決路由器安全問題
路由器安全設置的方法:
一、基本安全設置
無線路由器基本安全設置主要包括以下幾個方面:
1、如果路由器默認後台設置登陸賬戶與密碼還是admin的話,請立即更改路由器默認用戶名和密碼;
2、路由器無線安全設置請選擇最高級別的WPA2加密方式;
3、無線Wifi密碼請設置的盡量復雜一些,建議是數字、字母和符號的混合組合,密碼長度最好大於8位數,例如:【m.pc841.com@0846&15@26】這樣的復雜長度密碼,一般的蹭網卡都很慢破解;
4、不要將無線路由器的Wifi密碼告訴陌生不可信的人;
5、移動設備(智能手機.平板)不要最好不要預約或者越ROOT,ROOT或者越獄後的設備盡量不要連接陌生不可信的Wifi網路;
註:此條主要防止黑客入侵您的移動設備,被安裝一些後門程序,然後移動設備連接家中的Wifi網路,就容易遭黑客竊取路由信息。
二、無線路由器高級安全設置
1、開啟Mac白名單功能
在路由器眾多防護機制中,MAC地址白名單絕對是路由器的高級安全功能之一,不過是幾十元還是幾百甚至上千元的無線路由器,絕大多數產都具有Mac白名單功能,這個功能最大的亮點在於,開啟後,可以將路由器和電腦或者移動設備的mac地址綁定,實現一對一授權訪問。
開啟此功能後,僅限綁定的用戶訪問網路,其他未綁定用戶,即便獲取到了Wifi密碼,也會因為沒有授權而無法訪問網路,可以很程度的保障路由器安全。
2、AP隔離
開啟Mac白名單後,新的陌生設備如何獲取到了wifi密碼,就可以在內網亂逛,盡管無法訪問互聯網,但這樣也可能存在風險,比如黑客高手可以監聽路由內網信息。通過開啟路由AP隔離則可以解決Mac綁定不足的問題。
有它在,連入區域網的設備間都是隔離的,數據不互通。這時的陌生設備技藝再高超也沒法來監聽你上網的數據了。不過它也有缺點,比如導致區域網軟體基本沒法使用。包括QQ的區域網速傳、飛鴿傳書等一大票功能都要廢掉,目前還不確定區域網游戲對戰、文件共享(SMB)這些功能是否能用,但目測可能性不大。
AP隔離算是稍微高級的功能,百元以上的傳統路由基本支持,不過一些價格過低的路由器可能無此功能。
3、開啟路由器防DDOS和埠控制功能
目前多數路由器高級設置中,都有防DDOS功能,默認該功能並未開啟,不過這個模塊很重要,如果路由被DDOS,整個網速會下降的很厲害。防DDOS,就是保證路由遭受時用戶不受影響。
同樣的,埠也是路由器高級安全設置中的一個功能,普通路由上一般可能會開放80(遠程訪問)、23(SSH)以及某些隨機埠(廠商測試用),不過按照安全准則,還是盡量不開設埠。前不久某T大廠由於在穩定版固件中未關閉測試埠,結果成了安全界大笑話。
結合以上路由器基本安全設置和高級安全設置,對於普通用戶來說,絕對可以保證高達99.9%路由器安全,對於多數對安全要求不是很高的家庭或者個人用戶來說,將基本安全做好,就可以很好的保障路由器安全,如果是企業或者一些對數據安全要求比較高的地方,可以將高級安全也做上,確保路由器99.9%近乎絕對的安全。
⑷ 我的路由器設置怎麼老是顯示這個安全提示 無線網路處於未加密或安全級別較低的加密狀態
最直接的辦法就是修改無線網路的密碼和修改路由器加密方式
進入路由器通用後台管理地址192.168.1.1(部分路由器管理地址不同,可查看路由器本體標簽得知)進行修改密碼就可以了。
以普聯路由器為例
①:瀏覽器地址欄輸入192.168.1.1進入管理員界面,然後輸入管理員密碼
使用AES加密演算法不僅安全性能更高,而且由於其採用的是最新技術,因此,在無線網路傳輸速率上面也要比TKIP更快。
⑸ 路由器會影響網路安全嗎
首先,你要搞清楚你所處的網路環境,是家庭的ADSL,還是辦公室!
第二,上網提示你的密碼過於簡單,是什麼提示的密碼過於簡單,是你所登錄的帳號密碼過於簡單的話,那就和路由沒關系了。
第三,有路由別人攻擊你就容易些,這個不是絕對的,除非別人和你是在一個網路區域,用的和你是一個路由,那樣的話屬於內部攻擊,當然容易些了。
第四,網路安全,不是通過一個360就可以解決的。
建議,加強密碼復雜度,大小寫+數字+字元,不要讓密碼長度小於12位;如果可以使用密碼的,就盡量使用密碼;常規手段,經常殺毒,查毒,清楚不必要的插件和關閉不需要的服務。
⑹ 無線路由器的安全模式有哪些各自特點是什麼
不加密
開放式(WEP)- 64位/128位加密,極易破解,5秒鍾以內
共享式(WEP)- 64位/128位,極易破解,5秒鍾以內
WPA+TKIP - 較易破解,一般不會超過30分鍾
WPA+AES - 較易破解,但比TKIP要好,是Windows XP SP1及以前版本支持的最高加密方式
WPA2+AES - 不易破解,是目前最安全的加密方式
WPA+802.1X - 企業應用
WPA2+802.1X - 企業應用
⑺ 如何讓網路路由器更安全
讓路由器變快方法:綁定ip和mac地址,防止蹭網,自然網速變快。
【綁定ip和mac地址方法】:
1、進入路由器:打開瀏覽器-輸入192.168.1.1(一般路由器地址是這個)進路由器登錄界面。
2、輸入正確的用戶名和密碼進入路由器管理後台。
3、我們要先查看已有的IP和對應在的MAC地址欄。點擊左側的「DHCP伺服器」,選擇「客戶端列表」,記下右邊顯示的對應的IP和MAC地址,這個一定要記正確。
⑻ 路由器安全保護基本方法
路由器是網路系統的主要設備,也是網路安全的前沿關口。如果路由器連自身的安全都沒有保障,整個網路也就毫無安全可言。因此在網路安全管理上,必須對路由器進行合理規劃、配置 ,採取必要的安全保護措施,避免因路由器自身的安全問題而給整個網路系統帶來漏洞和風險。 下面是一些加強路由器安全的具體措施,用以阻止對路由器本身的攻擊,並防範網路信息被竊取。 1. 為路由器間的協議交換增加認證功能,提高網路安全性。 路由器的一個重要功能是路由的管理和維護,目前具有一定規模的網路都採用動態的路由協議,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。當一台設置了相同路由協議和相同區域標示符的路由器加入網路後,會學習網路上的路由信息表。但此種方法可能導致網路拓撲信息泄漏,也可能由於向網路發送自己的路由信息表,擾亂網路上正常工作的路由信息表,嚴重時可以使整個網路癱瘓。這個問題的解決辦法是對網路內的路由器之間相互交流的路由信息進行認證。當路由器配置了認證方式,就會鑒別路由信息的收發方。有兩種鑒別方式,其中「純文本方式」安全性低,建議使用「MD5方式」。 2. 路由器的物理安全防範。 路由器控制埠是具有特殊許可權的埠,如果攻擊者物理接觸路由器後,斷電重啟,實施「密碼修復流程」,進而登錄路由器,就可以完全控制路由器。 3. 保護路由器口令。 在備份的路由器配置文件中,密碼即使是用加密的形式存放,密碼明文仍存在被破解的可能。一旦密碼泄漏,網路也就毫無安全可言。 4. 阻止察看路由器診斷信息。 關閉命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器當前的用戶列表。 關閉命令為:no service finger。 6. 關閉CDP服務。 在OSI二層協議即鏈路層的基礎上可發現對端路由器的部分配置信息: 設備平台、操作系統版本、埠、IP地址等重要信息。可以用命令: no cdp running或no cdp enable關閉這個服務。 7. 阻止路由器接收帶源路由標記的包,將帶有源路由選項的數據流丟棄。 「IP source-route」是一個全局配置命令,允許路由器處理帶源路由選項標記的數據流。啟用源路由選項後,源路由信息指定的路由使數據流能夠越過默認的路由,這種包就可能繞過防火牆。關閉命令如下: no ip source-route。 8. 關閉路由器廣播包的轉發。 Sumrf D.o.S攻擊以有廣播轉發配置的路由器作為反射板,佔用網路資源,甚至造成網路的癱瘓。應在每個埠應用「no ip directed-broadcast」關閉路由器廣播包。 9. 管理HTTP服務。 HTTP服務提供Web管理介面。「no ip http server」可以停止HTTP服務。如果必須使用HTTP,一定要使用訪問列表「ip http access-class」命令,嚴格過濾允許的IP地址,同時用「ip http authentication 」命令設定授許可權制。 10. 抵禦spoofing(欺騙) 類攻擊。 使用訪問控制列表,過濾掉所有目標地址為網路廣播地址和宣稱來自內部網路,實際卻來自外部的包。 在路由器埠配置: ip access-group list in number 訪問控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令將過濾BOOTP/DHCP 應用中的部分數據包,在類似環境中使用時要有充分的認識。
11. 防止包嗅探。 黑客經常將嗅探軟體安裝在已經侵入的網路上的計算機內,監視網路數據流,從而盜竊密碼,包括SNMP 通信密碼,也包括路由器的登錄和特權密碼,這樣網路管理員難以保證網路的安全性。在不可信任的網路上不要用非加密協議登錄路由器。如果路由器支持加密協議,請使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。 12.校驗數據流路徑的合法性。 使用RPF (reverse path forwarding)反相路徑轉發,由於攻擊者地址是違法的,所以攻擊包被丟棄,從而達到抵禦spoofing 攻擊的目的。RPF反相路徑轉發的配置命令為: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速轉發。 13. 防止SYN 攻擊。 目前,一些路由器的軟體平台可以開啟TCP 攔截功能,防止SYN 攻擊,工作模式分攔截和監視兩種,默認情況是攔截模式。(攔截模式: 路由器響應到達的SYN請求,並且代替伺服器發送一個SYN-ACK報文,然後等待客戶機ACK。如果收到ACK,再將原來的SYN報文發送到伺服器; 監視模式:路由器允許SYN請求直接到達伺服器,如果這個會話在30秒內沒有建立起來,路由器就會發送一個RST,以清除這個連接。) 首先,配置訪問列表,以備開啟需要保護的IP地址: access list [1-199] [deny|permit] tcp any destination destination-wildcard 然後,開啟TCP攔截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch 14. 使用安全的SNMP管理方案。 SNMP廣泛應用在路由器的監控、配置方面。SNMP Version 1在穿越公網的管理應用方面,安全性低,不適合使用。利用訪問列表僅僅允許來自特定工作站的SNMP訪問通過這一功能可以來提升SNMP服務的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是訪問控制列表號 SNMP Version 2使用MD5數字身份鑒別方式。不同的路由器設備配置不同的數字簽名密碼,這是提高整體安全性能的有效手段。 總之,路由器的安全防範是網路安全的一個重要組成部分,還必須配合其他的安全防範措施,這樣才能共同構築起安全防範的整體工程。