當前位置:首頁 » 網路連接 » 路由器網路列表
擴展閱讀
扎實教育與網路安全 2024-09-17 03:12:09
計算機網路與硬體設備 2024-09-17 02:52:10

路由器網路列表

發布時間: 2022-01-10 12:40:29

⑴ 網路高手來幫我看看路由器設置裡面的客戶端列表用戶!!!!!!!!!!!!!!!

路由器5個用戶,其中一個是路由器本身,2個是台式電腦,另外2個你是不是有筆記本或者手機有連,這個只有你自己最清楚了。

⑵ 電腦wifi中網路列表中沒有網路顯示,但是家裡的路由器就在邊上

老式筆記本電腦一般會有一個wifi硬體開關,找一下把打開,另外鍵盤上可能還有wifi圖標類型的軟體開關,必須軟硬體開關都打開才能搜索到信號

⑶ 在無線網路連接列表裡沒有我的路由器名稱怎麼

配置路由器無線帳號先,在重啟路由器,就可以了。

⑷ 無線路由器網路列表中沒有無線網路

你好!
你的筆記本有線接入你的無線路由可以正常上網么?如果可以,你查看一下:
1,無線網卡開關是否打開了;
2,無線連接屬性中TCP/IP設置跟本地連接中是否一致;
3,路由器中無線網是否開啟了SSID廣播,如果沒開請開啟。如果設置了加密先取消掉。等到筆記本可以無線連接了再設置加密。
試試看,如果還不行你可以HI我,我們在線探討一下。
希望可以解決你的問題,祝好運!

⑸ 路由器設置上網限制主機列表,顯示na什麼意思。

設置可以不用網路,但是設置好之後,還是要將網線插入路由器的WAN口。

①先不要連接路由器,使用網線直接電腦。(也需要驗證無線功能好的)

②網線通了,再設置無線路由器(不要接網線),接通路由器的電源即可。

③路由器的設置網址、密碼、賬戶看路由器的背面,一般是192.168.1.1

④如和前端IP地址有沖突,進入設置界面修改LAN埠:172.168.1.1→保存(重啟路由器)

⑤最後,設置好路由器,再將網線插到路由器的WAN口→此時無線網路可用。

⑥如果電腦不能自動識別,點擊右邊的確定→彈出輸入PIN設置項(路由器後有)

⑦正確輸入 PIN碼,此時會自動生成無線密碼,保存一下,手機就能分享WIFI了。

⑧如果將網線插在路由器的LAN口上→另一頭插在電腦上就可以享用有線網路(比無線強)

⑹ 路由器 訪問列表的設置

什麼是訪問列表

IP Access-list:IP訪問列表或訪問控制列表,簡稱IP ACL
ACL就是對經過網路設備的數據包根據一定的規則進行數據包的過濾
訪問控制列表的作用
內網布署安全策略,保證內網安全許可權的資源訪問

內網訪問外網時,進行安全的數據過濾

防止常見病毒、木馬、攻擊對用戶的破壞
ACL一般配置步驟
1、定義規則(哪些數據允許通過,哪些數據不允許通過);
2、將規則應用在路由器(或三層交換機)的介面上。

兩種類型:
標准ACL(standard IP ACL)
擴展ACL (extended IP ACL)
IP標准訪問列表的配置
1、定義標准ACL
編號的標准訪問列表(路由器和三層交換機支持)Router(config)#access-list <1-99> {permit|deny} 源地址 [反掩碼]
命名的標准訪問列表(路由器、三層交換機和二層交換機支持)

2、應用ACL到介面
Router(config-if)#ip access-group <1-99> { in | out }
3、命名的標准訪問列表(路由器、三層交換機)
switch(config)# ip access-list standard < name >
switch(config-std-nacl)#{permit|deny} 源地址 [反掩碼]
switch(config-if)#ip access-group name { in | out }
IP擴展訪問列表的配置
1.定義擴展的ACL:
編號的擴展ACL (路由器和三層交換機支持)
Router(config)#access-list <100-199> { permit /deny }
協議 源地址 反掩碼 [源埠] 目的地址 反掩碼 [ 目的埠 ]
命名的擴展ACL (路由器、三層交換機和二層交換機支持)
switch(config)# ip access-list extended {name}
switch(config)#{ permit /deny } 協議 源地址 反掩碼 [源埠] 目的地址 反掩碼 [ 目的埠 ]
2.應用ACL到介面:
Router(config-if)#ip access-group <100-199> { in | out }
switch(config-if)#ip access-group name { in | out }
基於時間的訪問控制列表
通過基於時間的定時訪問控制列表,定義在什麼時間允許或拒絕數據包。
只不過在配置ACL之前定義一個時間范圍。然後再通過引用這個時間范圍來對網路中的流量進行科學合理的限制。
對於不同的時間段實施不同的訪問控制規則
在原有ACL的基礎上應用時間段
任何類型的ACL都可以應用時間段
基於時間的列表的配置
校正路由器時鍾
在全局模式
Clock set hh:mm:ss date month year 設置路由器的當前時間
Clock up_calender 保存設置
配置時間段
時間段
絕對時間段(absolute)
周期時間段(periodic)
混合時間段:先絕對,後周期
Router(config)# time-range time-range-name 給時間段取名,配置ACL時通過名字引用
配置絕對時間
Router(config-time-range)# absolute { start time date [ end time date ] | end time date }
start time date:表示時間段的起始時間。time表示時間,格式為「hh:mm」。date表示日期,格式為「日 月 年」
end time date:表示時間段的結束時間,格式與起始時間相同
示例:absolute start 08:00 1 Jan 2007 end 10:00 1 Feb 2008
配置周期時間
Router(config-time-range)# periodic day-of-the-week hh:mm to [ day-of-the-week ] hh:mm
periodic { weekdays | weekend | daily } hh:mm to hh:mm
取值 說明
Monday 星期一
Tuesday 星期二
Wednesday 星期三
Thursday 星期四
Friday 星期五
Saturday 星期六
Sunday 星期日
Daily 每天
Weekdays 平時(星期一至五)
Weekend 周末(星期六至日)

示例:periodic weekdays 09:00 to 18:00
3、關聯ACL與時間段,應用時間段
在ACL規則中使用time-range參數引用時間段
只有配置了time-range的規則才會在指定的時間段內生效,其它未引用時間段的規則將不受影響
access-list 101 permit ip any any time-range time-range-name

驗證訪問列表和time-range介面配置
Router# show access-lists !顯示所有訪問列表配置
Router#show time-range ! 顯示time-range介面配置

註:1、一個訪問列表多條過濾規則
按規則來進行匹配。
規則匹配原則:
從頭到尾,至頂向下的匹配方式
匹配成功,則馬上使用該規則的「允許/拒絕……」
一切未被允許的就是禁止的。定義訪問控制列表規則時,最終的預設規則是拒絕所有數據包通過,即deny any any
顯示全部的訪問列表
Router#show access-lists
顯示指定的訪問列表
Router#show access-lists <1-199>
顯示介面的訪問列表應用
Router#show ip interface 介面名稱 介面編號
一個埠在一個方向上只能應用一組ACL。

銳捷全系列交換機可針對物理介面和SVI介面應用ACL。
針對物理介面,只能配置入棧應用(In);
針對SVI(虛擬VLAN)介面,可以配置入棧(In)和出棧(Out)應用。

訪問列表的預設規則是:拒絕所有。
對於標准ACL,應盡量將ACL設置在離目標網路最近的介面,以盡可能擴大源網路的訪問范圍。
對於擴展ACL,應盡量將ACL設置在離源網路最近的介面,以盡可能減少網路中的無效數據流。

⑺ 路由器客戶端列表

你是想知道哪些設備是你自己的吧?然後哪些設備是同學的 好給他們限速!對吧,嗯 我來給你簡單說說方法吧:
首先 找到你自己的設備 如果是手機 就看wlan的信息 裡面有IP地址和MAC地址 你都記下來 你這個時候看到了IP地址了 你別急著弄 因為你啟用了DHCP(動態主機管理協議,就是自動分配IP啦)這樣呢 IP不是相對固定的 那麼什麼是固定的呢?MAC地址 這個是唯一的
個人電腦就在運行欄里輸入cmd 在彈出來的黑色界面里輸入ipconfig/all 刷出來的一大版東西里 有個地方有你的IP 你自己找找就可以看到 在一起的還有物理地址也就是MAC 或者有的版本叫做實際地址
好了,第二部,你知道你的設備的MAC地址了吧,這個時候 你分別都要記錄下來,我暫時以MACa和MACb來指代。
為了防止你朋友自己改地址或者DHCP租用期到期而導致的IP不固定 你首先到路由器界面里找到DHCP伺服器-靜態地址分配 新建條目MAC地址分別填入你的設備MAC就是首先抄來了 你倆設備要分兩次做,ip地址設定你就有講究了,首先一般的DHCP是分配前200個地址 比如192.168.1.2-192.168.1.200 那麼你就設成MACa對應192.168.1.201 MACb對應202 這樣 ok?
這個時候保存設置 你進電腦 在運行欄里輸入cmd 在彈出來的黑色界面里輸入ipconfig/release 這個時候會卡頓下 等可以再輸入了 輸入ipconfig/renew 意思就是釋放你的IP 並且重新獲取 這個時候你會發現你的地址變成了201或者202 好吧!如果你問我手機怎麼獲取新的IP?呵呵 斷開wlan 再連接就可以了
這個時候,你的設備IP地址已經相對固定了 分別是192.168.1.201和202,
再呢 進入 ip帶寬控制 以下你懂了吧 我簡單說下 很簡單 你的IP是192.168.1.201/202 那麼 你新建個條目 ip范圍是192.168.1.2-200 埠是0-65535 協議啥的ALL 帶寬設置看你個人喜好了 呵呵
有點要說下 這里的帶寬上下行 是kbps 是位寬 要轉換成帶寬要除以8 也就是如果是4096kbps 是4M網路 但是下行是4096/8=512KB/S 明白了么?? 卧槽 純手打 很累啊 不懂再問吧

⑻ 是不是每台路由器的路由表都包含有所有網路看問題補充

1.設置默認路由0.0.0.0

⑼ 無線網路列表怎麼找不到自己的無線路由器

我有和你相同的經驗,我的是hp520,我的解決方法是卸載並重裝無線網卡驅動,雖然不知道你行不行,但是我成功了。
另外,站長團上有產品團購,便宜有保證

⑽ 路由器dhcp客戶端列表

如果有陌生的MAC地址,就是有人蹭網。
防止被別人蹭網的防禦措施:
1、採用WPA/WPA2-PSK加密
蹭網一族一般用的都是傻瓜蹭網軟體,只能破解WEP加密的無線信號;稍微高級點的蹭網族會用抓包工具分析數據包裡面的內容,從而破解得到WEP的密鑰。但是如果採用了WPA-PSK或者WPA2-PSK加密的話,一般情況下很難有人可以蹭到你的網。這是目前杜絕蹭網最有效的方法!設置方法也很簡單,只要進到無線設置中,把加密模式改為WPA-PSK,再輸入密鑰就OK啦。
2、關閉SSID(網路名稱)廣播
設置好無線加密後,我們就需要開始隱藏自己了。通過關閉無線路由/AP的SSID廣播,「蹭網」者就很難在搜索無線時發現你的無線網路,這也就減少了你的無線網路被「蹭」的機會。當然,修改一個有個性的SSID也很重要,這樣可以防止被「蹭網」者猜到。
設置方法很簡單,進入無線路由/AP的Web配置界面,然後找到「基本設置」菜單,在其中修改SSID名稱,然後選擇「停用SSID廣播」,最後點擊確定即可。
3、關閉DHCP功能
關閉了SSID廣播,我們還需要關閉DHCP功能,也就是讓無線路由/AP無法自動給無線客戶端分配IP地址。而為了進一步防止被「蹭網」,我們最好修改無線路由/AP的默認IP地址,例如默認IP地址為:192.168.1.1,我們可以修改為10.0.0.1,這樣可以防止被「蹭網」者輕易猜到。
設置方法同樣簡單,進入無線路由/AP的Web配置界面,找到「區域網設置」菜單,然後修改默認IP地址,並「停用DHCP伺服器」,最後點擊確定即可。
4、降低發射功率和升級固件
目前有些無線路由/AP具有調節無線發射功率這個功能,通過調節無線發射功率,可以控制無線網路的覆蓋范圍,這樣同樣可以阻止「鄰居」的「蹭網」,因為它很難搜索到你的無線信號。另外,升級無線路由/AP的固件同樣重要,因為它不僅可以修復一些安全漏洞,還有可能增加額外的防護功能,從而獲得更好的安全防護效果。
5、設置MAC地址過濾
在防止「蹭網」的整體設置中,MAC地址過濾是非常關鍵的一步。我們利用網路設備MAC地址唯一性的特點,通過設置「允許MAC地址連接」的列表,僅允許列表中的客戶端連接無線網路,這樣即使無線密鑰被破解,「蹭網」者依然無法連入你的無線網路。
MAC地址過濾一般在無線路由/AP的「高級設置」菜單中,我們只需啟用其中的MAC地址過濾功能,並將允許連接的客戶端設備的MAC地址輸入在列表中,最後點擊確定即可。
那麼如何查看客戶端設備的MAC地址呢?很簡單,我們只需依次單擊「開始」→「運行」→輸入「cmd」→回車,在出現的命令提示符界面中輸「ipconfig /all」→回車,就可以得到客戶端的MAC地址了。
6、修改內部IP設置
如果你覺得還不夠安全,那麼可以繼續設置。首先,關閉DHCP伺服器。DHCP可以自動為無線網路分配IP,這也同時方便了蹭網一族破解了你的密鑰以後接入你的路由器。關閉DHCP以後,自己的電腦無線網卡需要手動指定IP,別急,咱先把路由器的內部IP改掉。
一般路由器默認IP地址都是192.168.1.1,也就是網關地址,我們把該地址改為任意的一個內網地址,比如172.88.88.1,這樣內部的電腦可以指定IP為172.88.88.X網段。如此一來,一般的蹭網族根本就摸不清你內網的IP設置,也無法下手給自己分配IP上網。
這樣我們的整體防護設置也就全部完成了。在這套整體防護方案的保護下,一般的「蹭網」者就很難侵入到你的無線網路了,你的網路將會恢復往日的暢通,你的數據信息將變得更加安全。