当前位置:首页 » 网络连接 » 路由器网络列表
扩展阅读
路由器适用网络种类 2024-09-19 08:35:11

路由器网络列表

发布时间: 2022-01-10 12:40:29

⑴ 网络高手来帮我看看路由器设置里面的客户端列表用户!!!!!!!!!!!!!!!

路由器5个用户,其中一个是路由器本身,2个是台式电脑,另外2个你是不是有笔记本或者手机有连,这个只有你自己最清楚了。

⑵ 电脑wifi中网络列表中没有网络显示,但是家里的路由器就在边上

老式笔记本电脑一般会有一个wifi硬件开关,找一下把打开,另外键盘上可能还有wifi图标类型的软件开关,必须软硬件开关都打开才能搜索到信号

⑶ 在无线网络连接列表里没有我的路由器名称怎么

配置路由器无线帐号先,在重启路由器,就可以了。

⑷ 无线路由器网络列表中没有无线网络

你好!
你的笔记本有线接入你的无线路由可以正常上网么?如果可以,你查看一下:
1,无线网卡开关是否打开了;
2,无线连接属性中TCP/IP设置跟本地连接中是否一致;
3,路由器中无线网是否开启了SSID广播,如果没开请开启。如果设置了加密先取消掉。等到笔记本可以无线连接了再设置加密。
试试看,如果还不行你可以HI我,我们在线探讨一下。
希望可以解决你的问题,祝好运!

⑸ 路由器设置上网限制主机列表,显示na什么意思。

设置可以不用网络,但是设置好之后,还是要将网线插入路由器的WAN口。

①先不要连接路由器,使用网线直接电脑。(也需要验证无线功能好的)

②网线通了,再设置无线路由器(不要接网线),接通路由器的电源即可。

③路由器的设置网址、密码、账户看路由器的背面,一般是192.168.1.1

④如和前端IP地址有冲突,进入设置界面修改LAN端口:172.168.1.1→保存(重启路由器)

⑤最后,设置好路由器,再将网线插到路由器的WAN口→此时无线网络可用。

⑥如果电脑不能自动识别,点击右边的确定→弹出输入PIN设置项(路由器后有)

⑦正确输入 PIN码,此时会自动生成无线密码,保存一下,手机就能分享WIFI了。

⑧如果将网线插在路由器的LAN口上→另一头插在电脑上就可以享用有线网络(比无线强)

⑹ 路由器 访问列表的设置

什么是访问列表

IP Access-list:IP访问列表或访问控制列表,简称IP ACL
ACL就是对经过网络设备的数据包根据一定的规则进行数据包的过滤
访问控制列表的作用
内网布署安全策略,保证内网安全权限的资源访问

内网访问外网时,进行安全的数据过滤

防止常见病毒、木马、攻击对用户的破坏
ACL一般配置步骤
1、定义规则(哪些数据允许通过,哪些数据不允许通过);
2、将规则应用在路由器(或三层交换机)的接口上。

两种类型:
标准ACL(standard IP ACL)
扩展ACL (extended IP ACL)
IP标准访问列表的配置
1、定义标准ACL
编号的标准访问列表(路由器和三层交换机支持)Router(config)#access-list <1-99> {permit|deny} 源地址 [反掩码]
命名的标准访问列表(路由器、三层交换机和二层交换机支持)

2、应用ACL到接口
Router(config-if)#ip access-group <1-99> { in | out }
3、命名的标准访问列表(路由器、三层交换机)
switch(config)# ip access-list standard < name >
switch(config-std-nacl)#{permit|deny} 源地址 [反掩码]
switch(config-if)#ip access-group name { in | out }
IP扩展访问列表的配置
1.定义扩展的ACL:
编号的扩展ACL (路由器和三层交换机支持)
Router(config)#access-list <100-199> { permit /deny }
协议 源地址 反掩码 [源端口] 目的地址 反掩码 [ 目的端口 ]
命名的扩展ACL (路由器、三层交换机和二层交换机支持)
switch(config)# ip access-list extended {name}
switch(config)#{ permit /deny } 协议 源地址 反掩码 [源端口] 目的地址 反掩码 [ 目的端口 ]
2.应用ACL到接口:
Router(config-if)#ip access-group <100-199> { in | out }
switch(config-if)#ip access-group name { in | out }
基于时间的访问控制列表
通过基于时间的定时访问控制列表,定义在什么时间允许或拒绝数据包。
只不过在配置ACL之前定义一个时间范围。然后再通过引用这个时间范围来对网络中的流量进行科学合理的限制。
对于不同的时间段实施不同的访问控制规则
在原有ACL的基础上应用时间段
任何类型的ACL都可以应用时间段
基于时间的列表的配置
校正路由器时钟
在全局模式
Clock set hh:mm:ss date month year 设置路由器的当前时间
Clock up_calender 保存设置
配置时间段
时间段
绝对时间段(absolute)
周期时间段(periodic)
混合时间段:先绝对,后周期
Router(config)# time-range time-range-name 给时间段取名,配置ACL时通过名字引用
配置绝对时间
Router(config-time-range)# absolute { start time date [ end time date ] | end time date }
start time date:表示时间段的起始时间。time表示时间,格式为“hh:mm”。date表示日期,格式为“日 月 年”
end time date:表示时间段的结束时间,格式与起始时间相同
示例:absolute start 08:00 1 Jan 2007 end 10:00 1 Feb 2008
配置周期时间
Router(config-time-range)# periodic day-of-the-week hh:mm to [ day-of-the-week ] hh:mm
periodic { weekdays | weekend | daily } hh:mm to hh:mm
取值 说明
Monday 星期一
Tuesday 星期二
Wednesday 星期三
Thursday 星期四
Friday 星期五
Saturday 星期六
Sunday 星期日
Daily 每天
Weekdays 平时(星期一至五)
Weekend 周末(星期六至日)

示例:periodic weekdays 09:00 to 18:00
3、关联ACL与时间段,应用时间段
在ACL规则中使用time-range参数引用时间段
只有配置了time-range的规则才会在指定的时间段内生效,其它未引用时间段的规则将不受影响
access-list 101 permit ip any any time-range time-range-name

验证访问列表和time-range接口配置
Router# show access-lists !显示所有访问列表配置
Router#show time-range ! 显示time-range接口配置

注:1、一个访问列表多条过滤规则
按规则来进行匹配。
规则匹配原则:
从头到尾,至顶向下的匹配方式
匹配成功,则马上使用该规则的“允许/拒绝……”
一切未被允许的就是禁止的。定义访问控制列表规则时,最终的缺省规则是拒绝所有数据包通过,即deny any any
显示全部的访问列表
Router#show access-lists
显示指定的访问列表
Router#show access-lists <1-199>
显示接口的访问列表应用
Router#show ip interface 接口名称 接口编号
一个端口在一个方向上只能应用一组ACL。

锐捷全系列交换机可针对物理接口和SVI接口应用ACL。
针对物理接口,只能配置入栈应用(In);
针对SVI(虚拟VLAN)接口,可以配置入栈(In)和出栈(Out)应用。

访问列表的缺省规则是:拒绝所有。
对于标准ACL,应尽量将ACL设置在离目标网络最近的接口,以尽可能扩大源网络的访问范围。
对于扩展ACL,应尽量将ACL设置在离源网络最近的接口,以尽可能减少网络中的无效数据流。

⑺ 路由器客户端列表

你是想知道哪些设备是你自己的吧?然后哪些设备是同学的 好给他们限速!对吧,嗯 我来给你简单说说方法吧:
首先 找到你自己的设备 如果是手机 就看wlan的信息 里面有IP地址和MAC地址 你都记下来 你这个时候看到了IP地址了 你别急着弄 因为你启用了DHCP(动态主机管理协议,就是自动分配IP啦)这样呢 IP不是相对固定的 那么什么是固定的呢?MAC地址 这个是唯一的
个人电脑就在运行栏里输入cmd 在弹出来的黑色界面里输入ipconfig/all 刷出来的一大版东西里 有个地方有你的IP 你自己找找就可以看到 在一起的还有物理地址也就是MAC 或者有的版本叫做实际地址
好了,第二部,你知道你的设备的MAC地址了吧,这个时候 你分别都要记录下来,我暂时以MACa和MACb来指代。
为了防止你朋友自己改地址或者DHCP租用期到期而导致的IP不固定 你首先到路由器界面里找到DHCP服务器-静态地址分配 新建条目MAC地址分别填入你的设备MAC就是首先抄来了 你俩设备要分两次做,ip地址设定你就有讲究了,首先一般的DHCP是分配前200个地址 比如192.168.1.2-192.168.1.200 那么你就设成MACa对应192.168.1.201 MACb对应202 这样 ok?
这个时候保存设置 你进电脑 在运行栏里输入cmd 在弹出来的黑色界面里输入ipconfig/release 这个时候会卡顿下 等可以再输入了 输入ipconfig/renew 意思就是释放你的IP 并且重新获取 这个时候你会发现你的地址变成了201或者202 好吧!如果你问我手机怎么获取新的IP?呵呵 断开wlan 再连接就可以了
这个时候,你的设备IP地址已经相对固定了 分别是192.168.1.201和202,
再呢 进入 ip带宽控制 以下你懂了吧 我简单说下 很简单 你的IP是192.168.1.201/202 那么 你新建个条目 ip范围是192.168.1.2-200 端口是0-65535 协议啥的ALL 带宽设置看你个人喜好了 呵呵
有点要说下 这里的带宽上下行 是kbps 是位宽 要转换成带宽要除以8 也就是如果是4096kbps 是4M网络 但是下行是4096/8=512KB/S 明白了么?? 卧槽 纯手打 很累啊 不懂再问吧

⑻ 是不是每台路由器的路由表都包含有所有网络看问题补充

1.设置默认路由0.0.0.0

⑼ 无线网络列表怎么找不到自己的无线路由器

我有和你相同的经验,我的是hp520,我的解决方法是卸载并重装无线网卡驱动,虽然不知道你行不行,但是我成功了。
另外,站长团上有产品团购,便宜有保证

⑽ 路由器dhcp客户端列表

如果有陌生的MAC地址,就是有人蹭网。
防止被别人蹭网的防御措施:
1、采用WPA/WPA2-PSK加密
蹭网一族一般用的都是傻瓜蹭网软件,只能破解WEP加密的无线信号;稍微高级点的蹭网族会用抓包工具分析数据包里面的内容,从而破解得到WEP的密钥。但是如果采用了WPA-PSK或者WPA2-PSK加密的话,一般情况下很难有人可以蹭到你的网。这是目前杜绝蹭网最有效的方法!设置方法也很简单,只要进到无线设置中,把加密模式改为WPA-PSK,再输入密钥就OK啦。
2、关闭SSID(网络名称)广播
设置好无线加密后,我们就需要开始隐藏自己了。通过关闭无线路由/AP的SSID广播,“蹭网”者就很难在搜索无线时发现你的无线网络,这也就减少了你的无线网络被“蹭”的机会。当然,修改一个有个性的SSID也很重要,这样可以防止被“蹭网”者猜到。
设置方法很简单,进入无线路由/AP的Web配置界面,然后找到“基本设置”菜单,在其中修改SSID名称,然后选择“停用SSID广播”,最后点击确定即可。
3、关闭DHCP功能
关闭了SSID广播,我们还需要关闭DHCP功能,也就是让无线路由/AP无法自动给无线客户端分配IP地址。而为了进一步防止被“蹭网”,我们最好修改无线路由/AP的默认IP地址,例如默认IP地址为:192.168.1.1,我们可以修改为10.0.0.1,这样可以防止被“蹭网”者轻易猜到。
设置方法同样简单,进入无线路由/AP的Web配置界面,找到“局域网设置”菜单,然后修改默认IP地址,并“停用DHCP服务器”,最后点击确定即可。
4、降低发射功率和升级固件
目前有些无线路由/AP具有调节无线发射功率这个功能,通过调节无线发射功率,可以控制无线网络的覆盖范围,这样同样可以阻止“邻居”的“蹭网”,因为它很难搜索到你的无线信号。另外,升级无线路由/AP的固件同样重要,因为它不仅可以修复一些安全漏洞,还有可能增加额外的防护功能,从而获得更好的安全防护效果。
5、设置MAC地址过滤
在防止“蹭网”的整体设置中,MAC地址过滤是非常关键的一步。我们利用网络设备MAC地址唯一性的特点,通过设置“允许MAC地址连接”的列表,仅允许列表中的客户端连接无线网络,这样即使无线密钥被破解,“蹭网”者依然无法连入你的无线网络。
MAC地址过滤一般在无线路由/AP的“高级设置”菜单中,我们只需启用其中的MAC地址过滤功能,并将允许连接的客户端设备的MAC地址输入在列表中,最后点击确定即可。
那么如何查看客户端设备的MAC地址呢?很简单,我们只需依次单击“开始”→“运行”→输入“cmd”→回车,在出现的命令提示符界面中输“ipconfig /all”→回车,就可以得到客户端的MAC地址了。
6、修改内部IP设置
如果你觉得还不够安全,那么可以继续设置。首先,关闭DHCP服务器。DHCP可以自动为无线网络分配IP,这也同时方便了蹭网一族破解了你的密钥以后接入你的路由器。关闭DHCP以后,自己的电脑无线网卡需要手动指定IP,别急,咱先把路由器的内部IP改掉。
一般路由器默认IP地址都是192.168.1.1,也就是网关地址,我们把该地址改为任意的一个内网地址,比如172.88.88.1,这样内部的电脑可以指定IP为172.88.88.X网段。如此一来,一般的蹭网族根本就摸不清你内网的IP设置,也无法下手给自己分配IP上网。
这样我们的整体防护设置也就全部完成了。在这套整体防护方案的保护下,一般的“蹭网”者就很难侵入到你的无线网络了,你的网络将会恢复往日的畅通,你的数据信息将变得更加安全。