为您找到与360家庭路由器怎么管理网络 路由器基础端口相关的共200个结果:
路由器是互联网络的枢纽,目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,那么你知道360家庭路由器怎么管理网络吗?下面是读文网小编整理的一些关于360家庭路由器管理网络的相关资料,供你参考。
进入360卫士,选择右下方的更多,进入界面先安装好几天网络管理
2 如果没有设置过路由或没有改过进入路由的密码,请查看路由器的说明书,用默认的用户名密码登录,这里360会给您提供一个默认的登录名,一般tp和水星的路由帐号密码都是admin,输入正确的登录信息后登陆
3 非常显眼明晰的路由器当前状况,下面有路由器的品牌,WiFi设置,路由体检和重启路由的功能,中间是路由器当前连接的设备,包括有线和无线,并显示连接路由器的设备名称,如果有不明的设备,我们马上就会知道了
4 鼠标靠近连接路由设备,会显示一些基本信息,如设备名称、类型,IP地址等,选择管理可以设置更加丰富的选项
5 管理,里面多了限速的功能,这样您就可以更好的为家里连接的设备分配带宽,每个人快乐上网,互不干扰
6 WiFi设置,可以更改无线路由器的ssid名称和密码,这样的功能对于新手来说还是非常方便的
7 首次使用会提示在桌面建立一个快捷方式,这样每次管理家庭网络设备就不用麻烦的开启管家了
看过文章“360家庭路由器怎么管理网络”
浏览量:3
下载量:0
时间:
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务。
查看端口
在windows 2000/XP/Server 2003中要查看端口,可以使用Netstat命令:
依次点击“开始→运行”,键入“cmd”并回车,打开命令提示符窗口。在命令提示符状态下键入“netstat -an”,按下回车键后就可以看到以数字形式显示的TCP和UDP连接的端口号及状态。
关闭/开启端口
在介绍各种端口的作用前,这里先介绍一下在windows中如何关闭/打开端口,因为默认的情况下,有很多不安全的或没有什么用的端口是开启的,比如 Telnet服务的23端口、ftp服务的21端口、SMTP服务的25端口、RPC服务的135端口等等。为了保证系统的安全性,我们可以通过下面的方 法来关闭/开启端口。
关闭端口
比如在windows 2000/XP中关闭SMTP服务的25端口,可以这样做:首先打开“控制面板”,双击“管理工具”,再双击“服务”。接着在打开的服务窗口中找到并双击 “Simple Mail Transfer Protocol (SMTP)”服务,单击“停止”按钮来停止该服务,然后在“启动类型”中选择“已禁用”,最后单击“确定”按钮即可。这样,关闭了SMTP服务,就相当于关闭了对应的端口。
开启端口
如果要开启该端口只要先在“启动类型”选择“自动”,单击“确定”按钮,再打开该服务,在“服务状态”中单击“启动”按钮即可启用该端口,最后,单击“确定”按钮即可。
提示:在windows 98中没有“服务”选项,你可以使用防火墙的规则设置功能来关闭/开启端口。
端口分类
逻辑意义上的端口有多种分类标准,下面将介绍两种常见的分类:
1. 按端口号分布划分
(1)知名端口(Well-Known Ports)
知名端口即众所周知的端口号,范围从0到1023,这些端口号一般固定分配给一些服务。比如21端口分配给ftp服务,25端口分配给SMTP(简单邮件传输协议)服务,80端口分配给HTTP服务,135端口分配给RPC(远程过程调用)服务等等。
(2)动态端口(Dynamic Ports)
动态端口的范围从1024到65535,这些端口号一般不固定分配给某个服务,也就是说许多服务都可以使用这些端口。只要运行的程序向系统提出访问网络 的申请,那么系统就可以从这些端口号中分配一个供该程序使用。比如1024端口就是分配给第一个向系统发出申请的程序。在关闭程序进程后,就会释放所占用 的端口号。
不过,动态端口也常常被病毒木马程序所利用,如冰河默认连接端口是7626、WAY 2.4是8011、Netspy 3.0是7306、YAI病毒是1024等等。
2. 按协议类型划分
按协议类型划分,可以分为TCP、UDP、IP和ICMP(Internet控制消息协议)等端口。下面主要介绍TCP和UDP端口:
(1)TCP端口
TCP端口,即传输控制协议端口,需要在客户端和服务器之间建立连接,这样可以提供可靠的数据传输。常见的包括ftp服务的21端口,Telnet服务的23端口,SMTP服务的25端口,以及HTTP服务的80端口等等。
(2)UDP端口
UDP端口,即用户数据包协议端口,无需在客户端和服务器之间建立连接,安全性得不到保障。常见的有DNS服务的53端口,SNMP(简单网络管理协议)服务的161端口,QQ使用的8000和4000端口等等
常见网络端口
网络基础知识端口对照
端口:0
服务:Reserved
说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接它时将产生不同的结果。一种典型的扫描,使用IP地址为0.0.0.0,设置ACK位并在以太网层广播。
端口:1
服务:tcpmux
说明:这显示有人在寻找SGI Irix机器。Irix是实现tcpmux的主要提供者,默认情况下tcpmux在这种系统中被打开。Irix机器在发布是含有几个默认的无密码的帐户, 如:IP、GUEST UUCP、NUUCP、DEMOS 、TUTOR、DIAG、OUTOFBOX等。许多管理员在安装后忘记删除这些帐户。因此HACKER在INTERNET上搜索tcpmux并利用这些帐 户。
端口:7
服务:Echo
说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0和X.X.X.255的信息。
端口:19
服务:Character Generator
说明:这是一种仅仅发送字符的服务。UDP版本将会在收到UDP包后回应含有垃圾字符的包。TCP连接时会发送含有垃圾字符的数据流直到连接关闭。 HACKER利用IP欺骗可以发动DoS攻击。伪造两个chargen服务器之间的UDP包。同样Fraggle DoS攻击向目标地址的这个端口广播一个带有伪造受害者IP的数据包,受害者为了回应这些数据而过载。
端口:21
服务:ftp
说明:FTP服务器所开放的端口,用于上传、下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。 木马Doly Trojan、Fore、Invisible ftp、WebEx、WinCrash和Blade Runner所开放的端口。
端口:22
服务:Ssh
说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSAREF库的版本就会有不少的漏洞存在。
端口:23
服务:Telnet
说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server就开放这个端口。
端口:25
服务:SMTP
说明:SMTP服务器所开放的端口,用于发送邮件。入侵者寻找SMTP服务器是为了传递他们的SPAM。入侵者的帐户被关闭,他们需要连接到高带宽的E -MAIL服务器上,将简单的信息传递到不同的地址。木马Antigen、Email PassWord Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口。
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务
端口:31
服务:MSG Authentication
说明:木马Master Paradise、Hackers Paradise开放此端口。
端口:42
服务:WINS Replication
说明:WINS复制
端口:53
服务:Domain Name Server(DNS)
说明:DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP)或隐藏其他的通信。因此防火墙常常过滤或记录此端口
端口:67
服务:Bootstrap Protocol Server
说明:通过DSL和Cable modem的防火墙常会看见大量发送到广播地址255.255.255.255的数据。这些机器在向DHCP服务器请求一个地址。HACKER常进入它 们,分配一个地址把自己作为局部路由器而发起大量中间人(man-in-middle)攻击。客户端向68端口广播请求配置,服务器向67端口广播回应请 求。这种回应使用广播是因为客户端还不知道可以发送的IP地址。
端口:69
服务:Trival File Transfer
说明:许多服务器与bootp一起提供这项服务,便于从系统下载启动代码。但是它们常常由于错误配置而使入侵者能从系统中窃取任何 文件。它们也可用于系统写入文件。
端口:79
服务:Finger Server
说明:入侵者用于获得用户信息,查询操作系统,探测已知的缓冲区溢出错误,回应从自己机器到其他机器Finger扫描。
端口:80
服务:HTTP
说明:用于网页浏览。木马Executor开放此端口。
端口:99
服务:Metagram Relay
说明:后门程序ncx99开放此端口。
端口:102
服务:Message transfer agent(MTA)-X.400 over TCP/IP
说明:消息传输代理。
端口:109
服务:Post Office Protocol -Version3
说明:POP3服务器开放此端口,用于接收邮件,客户端访问服务器端的邮件服务。POP3服务有许多公认的弱点。关于用户名和密码交 换缓冲区溢出的弱点至少有20个,这意味着入侵者可以在真正登陆前进入系统。成功登陆后还有其他缓冲区溢出错误。
端口:110
服务:SUN公司的RPC服务所有端口
说明:常见RPC服务有rpc.mountd、NFS、rpc.statd、rpc.csmd、rpc.ttybd、amd等
端口:113
服务:Authentication Service
说明:这是一个许多计算机上运行的协议,用于鉴别TCP连接的用户。使用标准的这种服务可以获得许多计算机的信息。但是它可作为许多服务的记录器,尤其 是ftp、POP、IMAP、SMTP和IRC等服务。通常如果有许多客户通过防火墙访问这些服务,将会看到许多这个端口的连接请求。记住,如果阻断这个 端口客户端会感觉到在防火墙另一边与E-MAIL服务器的缓慢连接。许多防火墙支持TCP连接的阻断过程中发回RST。这将会停止缓慢的连接。
端口:119
服务:Network News Transfer Protocol
说明:NEWS新闻组传输协议,承载USENET通信。这个端口的连接通常是人们在寻找USENET服务器。多数ISP限制,只有他们的客户才能访问他 们的新闻组服务器。打开新闻组服务器将允许发/读任何人的帖子,访问被限制的新闻组服务器,匿名发帖或发送SPAM。
端口:135
服务:Location Service
说明:Microsoft在这个端口运行DCE RPC end-point mapper为它的DCOM服务。这与UNIX 111端口的功能很相似。使用DCOM和RPC的服务利用计算机上的end-point mapper注册它们的位置。远端客户连接到计算机时,它们查找end-point mapper找到服务的位置。HACKER扫描计算机的这个端口是为了找到这个计算机上运行Exchange Server吗?什么版本?还有些DOS攻击直接针对这个端口。
端口:137、138、139
服务:NETBIOS Name Service
说明:其中137、138是UDP端口,当通过网上邻居传输文件时用这个端口。而139端口:通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于windows文件和打印机共享和SAMBA。还有WINS Regisrtation也用它。
端口:143
服务:Interim Mail Access Protocol v2
说明:和POP3的安全问题一样,许多IMAP服务器存在有缓冲区溢出漏洞。记住:一种LINUX蠕虫(admv0rm)会通过这个端口繁殖,因此许多 这个端口的扫描来自不知情的已经被感染的用户。当REDHAT在他们的LINUX发布版本中默认允许IMAP后,这些漏洞变的很流行。这一端口还被用于 IMAP2,但并不流行。
端口:161
服务:SNMP
说明:SNMP允许远程管理设备。所有配置和运 行信息的储存在数据库中,通过SNMP可获得这些信息。许多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码 public、private访问系统。他们可能会试验所有可能的组合。SNMP包可能会被错误的指向用户的网络
端口:177
服务:X Display Manager Control Protocol
说明:许多入侵者通过它访问X-windows操作台,它同时需要打开6000端口。
端口:389
服务:LDAP、ILS
说明:轻型目录访问协议和NetMeeting Internet Locator Server共用这一端口。
端口:443
服务:Https
说明:网页浏览端口,能提供加密和通过安全端口传输的另一种HTTP。
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务
端口:456
服务:[NULL]
说明:木马HACKERS PARADISE开放此端口。
端口:513
服务:Login,remote login
说明:是从使用cable modem或DSL登陆到子网中的UNIX计算机发出的广播。这些人为入侵者进入他们的系统提供了信息。
端口:544
服务:[NULL]
说明:kerberos kshell
端口:548
服务:Macintosh,File Services(AFP/IP)
说明:Macintosh,文件服务。
端口:553
服务:CORBA IIOP (UDP)
说明:使用cable modem、DSL或VLAN将会看到这个端口的广播。CORBA是一种面向对象的RPC系统。入侵者可以利用这些信息进入系统。
端口:555
服务:DSF
说明:木马PhAse1.0、Stealth Spy、IniKiller开放此端口。
端口:568
服务:Membership DPA
说明:成员资格 DPA。
端口:569
服务:Membership MSN
说明:成员资格 MSN。
端口:635
服务:mountd
说明:Linux的mountd Bug。这是扫描的一个流行BUG。大多数对这个端口的扫描是基于UDP的,但是基于TCP的mountd有所增加(mountd同时运行于两个端口)。 记住mountd可运行于任何端口(到底是哪个端口,需要在端口111做portmap查询),只是Linux默认端口是635,就像NFS通常运行于 2049端口。
端口:636
服务:LDAP
说明:SSL(Secure Sockets layer)
端口:666
服务:Doom Id Software
说明:木马Attack ftp、Satanz Backdoor开放此端口
端口:993
服务:IMAP
说明:SSL(Secure Sockets layer)
端口:1001、1011
服务:[NULL]
说明:木马Silencer、WebEx开放1001端口。木马Doly Trojan开放1011端口
端口:1024
服务:Reserved
说明:它是动态端口的开始,许多程序并不在乎用哪个端口连接网络,它们请求系统为它们分配下一个闲置端口。基于这一点分配从端口1024开始。这就是说 第一个向系统发出请求的会分配到1024端口。你可以重启机器,打开Telnet,再打开一个窗口运行natstat -a 将会看到Telnet被分配1024端口。还有SQL session也用此端口和5000端口。
端口:1025、1033
服务:1025:network blackjack 1033:[NULL]
说明:木马netspy开放这2个端口。
端口:1080
服务:SOCKS
说明:这一协议以通道方式穿过防火墙,允许防火墙后面的人通过一个IP地址访问INTERNET。理论上它应该只允许内部的通信向外到达 INTERNET。但是由于错误的配置,它会允许位于防火墙外部的攻击穿过防火墙。WinGate常会发生这种错误,在加入IRC聊天室时常会看到这种情 况。
端口:1170
服务:[NULL]
说明:木马Streaming Audio Trojan、Psyber Stream Server、Voice开放此端口。
端口:1234、1243、6711、6776
服务:[NULL]
说明:木马SubSeven2.0、Ultors Trojan开放1234、6776端口。木马SubSeven1.0/1.9开放1243、6711、6776端口。
端口:1245
服务:[NULL]
说明:木马Vodoo开放此端口。
端口:1433
服务:SQL
说明:Microsoft的SQL服务开放的端口。
端口:1492
服务:stone-design-1
说明:木马ftp99CMP开放此端口。
端口:1500
服务:RPC client fixed port session queries
说明:RPC客户固定端口会话查询
端口:1503
服务:NetMeeting T.120
说明:NetMeeting T.120
端口:1524
服务:ingress
说明:许多攻击脚本将安装一个后门SHELL于这个端口,尤其是针对SUN系统中Sendmail和RPC服务漏洞的脚本。如果刚安装了防火墙就看到在 这个端口上的连接企图,很可能是上述原因。可以试试Telnet到用户的计算机上的这个端口,看看它是否会给你一个SHELL。连接到 600/pcserver也存在这个问题。
在网络技术中,端口(Port)大致有两种意思:一是物理意义上的端口,比如,ADSL Modem、集线器、交换机、路由器用于连接其他网络设备的接口,如RJ-45端口、SC端口等等。二是逻辑意义上的端口,一般是指TCP/IP协议中的 端口,端口号的范围从0到65535,比如用于浏览网页服务
553 CORBA IIOP (UDP) 如果你使用cable modem或DSL VLAN,你将会看到这个端口的广播。CORBA是一种面向对象的RPC(remote procedure call)系统。Hacker会利用这些信息进入系统。
600 Pcserver backdoor 请查看1524端口。
一些玩script的孩子认为他们通过修改ingreslock和pcserver文件已经完全攻破了系统-- Alan J. Rosenthal.
635 mountd Linux的mountd Bug。这是人们扫描的一个流行的Bug。大多数对这个端口的扫描是基于UDP的,但基于TCP的mountd有所增加(mountd同时运行于两个端 口)。记住,mountd可运行于任何端口(到底在哪个端口,需要在端口111做portmap查询),只是Linux默认为635端口,就象NFS通常 运行于2049端口。
1024 许多人问这个端口是干什么的。它是动态端口的开始。许多程序并不在乎用哪个端口连接网络,它们请求操作系统为它们分配“下一个闲置端口”。基于这一点分配 从端口1024开始。这意味着第一个向系统请求分配动态端口的程序将被分配端口1024。为了验证这一点,你可以重启机器,打开Telnet,再打开一个 窗口运行“natstat -a”,你将会看到Telnet被分配1024端口。请求的程序越多,动态端口也越多。操作系统分配的端口将逐渐变大。再来一遍,当你浏览Web页时用 “netstat”查看,每个Web页需要一个新端口。
1025,1026 参见1024
1080 SOCKS 这一协议以管道方式穿过防火墙,允许防火墙后面的许多人通过一个IP地址访问Internet。理论上它应该只允许内部的通信向外达到Internet。 但是由于错误的配置,它会允许Hacker/Cracker的位于防火墙外部的攻击穿过防火墙。或者简单地回应位于Internet上的计算机,从而掩饰 他们对你的直接攻击。WinGate是一种常见的windows个人防火墙,常会发生上述的错误配置。在加入IRC聊天室时常会看到这种情况。
1114 SQL 系统本身很少扫描这个端口,但常常是sscan脚本的一部分。
1243 Sub-7木马(TCP)
1524 ingreslock 后门许多攻击脚本将安装一个后门Shell于这个端口(尤其是那些针对Sun系统中sendmail和RPC服务漏洞的脚本,如statd, ttdbserver和cmsd)。如果你刚刚安装了你的防火墙就看到在这个端口上的连接企图,很可能是上述原因。你可以试试Telnet到你的机器上的 这个端口,看看它是否会给你一个Shell。连接到600/pcserver也存在这个问题。
2049 NFS NFS程序常运行于这个端口。通常需要访问portmapper查询这个服务运行于哪个端口,但是大部分情况是安装后NFS运行于这个端口,Hacker/Cracker因而可以闭开portmapper直接测试这个端口。
3128 squid 这是Squid HTTP代理服务器的默认端口。攻击者扫描这个端口是为了搜寻一个代理服务器而匿名访问Internet。你也会看到搜索其它代理服务器的端口: 8000/8001/8080/8888。扫描这一端口的另一原因是:用户正在进入聊天室。其它用户(或服务器本身)也会检验这个端口以确定用户的机器是 否支持代理。
5632 pcAnywere 你会看到很多这个端口的扫描,这依赖于你所在的位置。当用户打开pcAnywere时,它会自动扫描局域网C类网以寻找可能得代理(译者:指agent而 不是proxy)。Hacker/cracker也会寻找开放这种服务的机器,所以应该查看这种扫描的源地址。一些搜寻pcAnywere的扫描常包含端 口22的UDP数据包。
6776 Sub-7 artifact 这个端口是从Sub-7主端口分离出来的用于传送数据的端口。例如当控制者通过电话线控制另一台机器,而被控机器挂断时你将会看到这种情况。因此当另一人 以此IP拨入时,他们将会看到持续的,在这个端口的连接企图。(译者:即看到防火墙报告这一端口的连接企图时,并不表示你已被Sub-7控制。)
6970 RealAudio RealAudio客户将从服务器的6970-7170的UDP端口接收音频数据流。这是由TCP7070端口外向控制连接设置的。
13223 PowWow PowWow 是Tribal Voice的聊天程序。它允许用户在此端口打开私人聊天的连接。这一程序对于建立连接非常具有“进攻性”。它会“驻扎”在这一TCP端口等待回应。这造成 类似心跳间隔的连接企图。如果你是一个拨号用户,从另一个聊天者手中“继承”了IP地址这种情况就会发生:好象很多不同的人在测试这一端口。这一协议使用 “OPNG”作为其连接企图的前四个字节。
17027 Conducent 这是一个外向连接。这是由于公司内部有人安装了带有Conducent "adbot" 的共享软件。Conducent "adbot"是为共享软件显示广告服务的。使用这种服务的一种流行的软件是Pkware。有人试验:阻断这一外向连接不会有任何问题,但是封掉IP地址 本身将会导致adbots持续在每秒内试图连接多次而导致连接过载:
机器会不断试图解析DNS名— ads.conducent.com,即IP地 址216.33.210.40 ;216.33.199.77 ;216.33.199.80 ;216.33.199.81;216.33.210.41。(译者:不知NetAnts使用的Radiate是否也有这种现象)
27374 Sub-7木马(TCP)
30100 NetSphere木马(TCP) 通常这一端口的扫描是为了寻找中了NetSphere木马。
31337 Back Orifice “elite” Hacker中31337读做“elite”/ei’li:t/(译者:法语,译为中坚力量,精华。即3=E, 1=L, 7=T)。因此许多后门程序运行于这一端口。其中最有名的是Back Orifice。曾经一段时间内这是Internet上最常见的扫描。现在它的流行越来越少,其它的木马程序越来越流行。
31789 Hack-a-tack 这一端口的UDP通讯通常是由于"Hack-a-tack"远程访问木马(RAT, Remote Access Trojan)。这种木马包含内置的31790端口扫描器,因此任何31789端口到317890端口的连接意味着已经有这种入侵。(31789端口是控 制连接,317890端口是文件传输连接)
32770~32900 RPC服务 Sun Solaris的RPC服务在这一范围内。详细的说:早期版本的Solaris(2.5.1之前)将portmapper置于这一范围内,即使低端口被防 火墙封闭仍然允许Hacker/cracker访问这一端口。扫描这一范围内的端口不是为了寻找portmapper,就是为了寻找可被攻击的已知的 RPC服务。
33434~33600 traceroute 如果你看到这一端口范围内的UDP数据包(且只在此范围之内)则可能是由于traceroute。
浏览量:2
下载量:0
时间:
360安全卫士设置路由器防蹭网,最有效的办法就是路由器密码设置复杂点,然后再配合使用这软件,那么你知道360路由器卫士怎么防蹭网吗?下面是读文网小编整理的一些关于360路由器卫士防蹭网的相关资料,供你参考。
打开“360安全卫士“,点击”家庭网络管理“【这里没有这个图标的,可以点击方框上面的更多,找一下就行了】
点击后,软件检测成功后,就会弹出这个页面,点箭头所指图标
上面显示的是网线连接路由器的电脑,下面的是链接无线网的用户,点击断开就欧了
如果想要解除设置,点击移除就可以了
360路由器卫士防蹭网的相关
浏览量:3
下载量:0
时间:
买了一台360路由器需要进行相应的设置它才可以上网,路由器需要设置外网和开启WIFI密码就能满足家用的需求了,那么你知道360无线路由器怎么安装吗?下面是读文网小编整理的一些关于360无线路由器安装的相关资料,供你参考。
把路由器的线连接好。然后在浏览器的地址栏处输入【luyou360.cn】进入路由器的设置向导。如下图所示是自动检测到上网的情况。
注:该路由器有一个WAN接口。接口的颜色为绿色而且有标识WAN。不要接错了。其它两个颜色一样的接口为LAN。
把鼠标放在选择其它上网方式上面就可以到这个路由器可以接入外网的方式。一般使用的是宽带上网。我的网上环境是固定IP所以选择就是静态IP上网。
输入一个可以上网的IP地址,网关,子网掩护码,DNS后点击【下一步】
此时会提示正在连接互联网。连接成功以后就会自动路跳转到设置WIFI的界面中。
你可以设置一个WIFI的名称和密码。点击【下一步】。
注意下面有一个将此密码同时设置为路由器的管理密码。这个如果勾上了路由器的管理员密码就是和WIFI密码是一样的。
设置好WIFI后会过15秒自动重启路由器。
重启成功以后会提示你设置路由器成功。点击【去管理页看看】
如下图所示就是360路由器的WEB管理界面。在这里可以做相应的调整。如果想知道360路由器更多的设置功能请关注我的百度经验。
360无线路由器安装的相关
浏览量:4
下载量:0
时间:
对于普通家庭路由器来说,都会采用默认的admin作为路由器管理账户,而这一默认账户为不法分子获取先机。通过默认账户就可以实现对路由器DNS的修改,从而达到入侵电脑或访问钓鱼网站的目地,那么你知道360提示路由器dns篡改怎么办吗?下面是读文网小编整理的一些关于360提示路由器dns篡改的相关资料,供你参考。
登陆路由器管理界面。管理界面入口地址可以从路由器背面的铭牌上获取登陆地址和用户名、密码。
然后打开浏览器,输入路由器管理地址“Http://192.168.0.1”进行登陆操作,并输入用户名“admin”和密码“admin”进行登陆操作。
接着点击“网络参数”->“WLAN”->“高级”,然后重新设置一下DNS。
接下来需要重设一下密码:依次展开“系统工具”->“修改密码”,然后在弹出的窗口中进入密码重设操作。
当然,如果觉得以上设置方法过于麻烦或无法实现恢复功能时,我们可以通过恢复路由器出厂设置来实现。按住路由器后面板上的“复位”按钮不放,直到路由器重启,即可恢复出厂设置。然后就可以重新设置一下路由器。
另外,我们需要给电脑安装相关防护类软件,从而保护上网安装,防止路由器DNS被修改。
360提示路由器dns篡改的相关
浏览量:5
下载量:0
时间:
360安全路由器p1为360安全路由器二代路由。机身采用顶级阳极氧化处理铝合金机身极致纤薄,最薄处仅3mm,那么你知道360无线路由器p1怎么连接吗?下面是读文网小编整理的一些关于360无线路由器p1连接继的相关资料,供你参考。
1、宽带是电话线接入时
请准备2根较短的网线,360 P1路由器的WAN口用网线连接宽带猫(ADSL Modem)。电脑用网线连接到360 P1路由器1、2、3、4接口中任意一个,连接方式如下图所示:
2、宽带是光纤接入时
请准备2根网线,360 P1路由器的WAN口用网线连接光猫。电脑用网线连接到360 P1路由器1、2、3、4接口中任意一个,连接方式如下图所示:
3、宽带是入户网线接入时
把运营商提供的入户网线连接到360 P1路由器的WAN口。电脑用网线连接到360 P1路由器1、2、3、4接口中任意一个,连接方式如下图所示:
温馨提示
(1)、按照上面的方式连接360 P1无线路由器后,电脑暂时就不能上网了,当路由器完成上网设置后,电脑自动就可以上网了,不再需要使用电脑上的“宽带连接”来拨号上网了。
(2)、在设置路由器的时候,是不需要电脑有网的,只要用网线连接电脑与路由器的LAN口,就可以进行设置了;很多新手用户,认为一定要有网,才能设置路由器,这是错误的。
(3)、请严格按照上面的连接方式进行连接,不要自作聪明,更改360 P1路由器的连接方式!
360无线路由器p1连接的相关
浏览量:3
下载量:0
时间:
无线中继模式,顾名思义,即是无线AP在网络连接中起到中继的作用,能实现信号的中继和放大,从而延伸无线网络的覆盖范围,那么你知道360路由器怎么无线中继吗?下面是读文网小编整理的一些关于360路由器无线中继的相关资料,供你参考。
这里要特别强调的一点是两台路由器的内网地址不要是同一个网段的,以免引起地址冲突。如图,两台路由器这里的地址不能在同一个网段,比如主路由内网ip是192.168.100.1那么要中继的路由的地址设置成192.168.0.1或者非192.168.100.1网段的即可。
打开浏览器输入路由器的管理地址,默认地址是192.168.0.1,当然如果你的路由是新购买的还没有设置,打开浏览器会自动跳转到设置页面。
登录界面以后找到【功能扩展】--->【高级工具】--->【无线万能中继(WISP)】
打开【无线万能中继(WISP)】开启万能中继功能,点击【搜索WIFI】,在下面选择你要中继的对象,设置好对端的无线密码,保存即可。
连接成功后可以查看连接状态,会获取上端路由的内网ip地址,如图显示说明中继成功了
像图中显示未连接,表明没有连接到对端无线。这时候要检查下设置的密码对不对,搜到的信号质量怎么样,密码不对和信号弱都会导致万能中继不成功。
360路由器无线中继的相关
浏览量:2
下载量:0
时间:
买了一台360路由器需要进行相应的设置它才可以上网。路由器需要设置外网和开启WIFI密码才能满足家用的需求了。那么你知道360安全路由器怎么设置吗?下面是读文网小编整理的一些关于360安全路由器设置的相关资料,供你参考。
1、打开电脑浏览器,在浏览器地址栏中输入:luyou.360.cn 或者 192.168.0.1,然后按下键盘中的Enter,会出现如下图所示的页面。
2、点击“立即开启”,如图。
3、360安全路由器会自动检测上网方式,如下图所示;
4、360安全路由器上网设置
(1)、宽带PPPoE
在开通宽带的时候,宽带运营商提供了宽带账号、宽带密码给你,并且在未使用路由器上网时,电脑上需要用“宽带连接”(或者类似的拨号程序),填写宽带账号、密码进行拨号上网。
那么在设置360安全路由器上网时,就应该选择:宽带PPPoE——>在“宽带帐号”填写:运营商提供的上网账号——>在“宽带密码”填写:运营商提供的上网密码——>点击“立即开始上网”。
注意问题:宽带帐号、宽带密码由你的宽带运营商提供,一定要填写正确。如果填写错误,是不能上网的;据统计,75%以上的用户,都是因为把宽带账号和密码填写错误,导致设置后不能上网。
(2)、动态IP上网
在开通宽带的时候,运营商为提供任何信息给你;在没有用路由器的情况下,把宽带网线连接到电脑就能上网。
那么在设置360安全路由器上网时,就应该选择:动态IP上网——>点击“立即开始上网”。
注意问题:当把360安全路由器作为二级路由器使用时,即把360安全路由器连接到已经可以上网的路由器、交换机下面时,也应该选择:动态IP上网。
(3)、静态IP上网
开通宽带的时候,运营商会提供一个静态IP地址、子网掩码、默认网关、DNS信息给你。在未使用路由器时,需要在电脑本地连接(以太网)中,填写宽带运营商提供的静态IP地址信息,然后电脑才能上网。
那么在设置360安全路由器上网时,就应该选择:静态IP上网——>然后填写宽带运营商提供的IP地址、子网掩码、默认网关、DNS。
5、点击“立即开始上网”后,路由器会自动进行连接,如下图所示;
6、当360安全路由器连接成功后,就会提示设置“WiFi名称”、“WiFi密码”,如下图所示,按照提示设置。
注意问题:
(1)、注意勾选“将WiFi密码同时设为路由器管理密码”;勾选后,360安全路由器的管理密码(登录密码)和WiFi密码是一样的,小编强烈建议大家勾选这一项。
(2)、WiFi名称,建议用字母、数字设置,不要用中文汉字。
(3)、WiFi密码,建议用大写字母 小写字母 数字 符号的组合来进行设置。
7、等待WiFi配置成功
第四步、检测360安全路由器是否设置成功
1、输入WiFi密码,重新登录到360路由器的设置页面,如下图所示
2、查看“连接状态”,如果显示:正常,说明360安全路由器上网设置成功,可以正常使用了。
360安全路由器设置的相关
浏览量:3
下载量:0
时间:
有时候,我们处于一个局域网里,用着内网的ip,但是由于只有一个公网ip,所以内网中的web服务器或者服务器都不能对外开放,我们可以通过路由器的宽口映射功能来把某些服务对外开放。那么你知道路由器怎么映射端口吗?下面是读文网小编整理的一些关于路由器映射端口的相关资料,供你参考。
1、固定公网IP地址时。 虽然由于网络运营商的限制此环境比较少见了。路由分配的是固定公网,直接一步路由映射,开启允许外网访问内网对应的地址端口即可 。在外网访问时直接访问路由公网IP地址。
2、动态公网IP地址时。 需要同时结合二步使用:路由映射+动态域名解析。路由映射参照上一步。动态域名解析使用方式:在内网安装使用nat123客户端并添加一个动态解析记录 。路由映射和动态解析后,在外网访问时,使用动态解析后的域名进行访问。
3、内网环境时。 通过客户端映射方式发布外网。在内网安装使用nat123客户端并登录添加映射记录 ,将内网固定地址映射到外网地址上,可以使用自己的域名也可以直接使用默认的开放二级域名作为外网访问地址。
4、客户端的端口映射使用自己的域名正确方式:
1)登录客户端添加映射,外网地址使用自己的域名填写。
2)在自己注册解析域名网站后台设置对应的cname指向。源地址是自己映射时填写的域名地址,目标地址是添加修改映射时显示提示的自主域名cname地址 。
5、别忘记要确保内网自己的应用正常运行先,再映射外网 。如想外网远程桌面内网电脑,先在目标电脑开启允许远程在局域网内可以正常远程测试先。
注意事项:
1、80映射后,如本地是公网,可开启本地公网加速,发挥本地带宽优势。
2、不收录网站还是使用非80网站映射比较安全稳定。
3、全端口映射后,在所有访问端都需要同时安装使用访问者,此模式映射时有速度优势。
路由器映射端口的相关
浏览量:3
下载量:0
时间:
一般企业路由器都支持此功能路由器监控,这样一来就可以看到各个端口的使用情况。那么你知道路由器端口流量怎么监控吗?下面是读文网小编整理的一些关于路由器端口流量监控的相关资料,供你参考。
打开网页,输入路由器地址192.168.0.1,并输入用户名和密码admin等。
查看每个物理端口流量:系统监控→流量监控→端口流量。
查看局域网内各在线主机通过WAN口的流量:系统监控→流量监控→IP流量
实时查看WAN口流量:系统监控→流量监控→流量监视
路由器端口流量监控的相关
浏览量:11
下载量:0
时间:
很多时候我们的路由器设置好了无线之后,会出现连接不上,或者一直正在连接的问题,那么你知道360路由器wifi有信号连接不上怎么办吗?下面是读文网小编整理的一些关于360路由器wifi有信号连接不上的相关资料,供你参考。
1、如何设置密码:
为保证您的电脑安全,360随身WiFi创建无线网络时会默认设置10位的密码。
如果您想修改密码,请插入设备并等待其创建网络成功后,在360随身WiFi的悬浮窗上右键选择“设置密码”,您可以自行设置8~12位由字母和数字组成的密码;
2、随身WiFi插到电脑没有反应:
1)请点击这里下载驱动,驱动安装完毕后,再将360随身WiFi 插入电脑
2)有可能是您的电脑没有上网,360随身WiFi 需要插入一台已经能够上网的电脑中,您的手机或pad才可以上网,请检查您的电脑是否已经可以正常上网
3、电脑休眠后,没有wifi信号:
电脑休眠时会自动断开网络,而360随身WiFi必须依靠电脑的网络才可以支持其它设备上网,长时间使用时建议您关闭电脑自动休眠模式;
关闭休眠模式方法:我的电脑-控制面板-电源选项-计算机休眠时间,选择“从不”
4、信号不好怎么办:
1) 随身wifi适合近身使用,辐射小,更绿色、更健康
2) 如果是PC机,把随身 wifi插入到PC前面的USB接口,因为PC金属机箱会阻隔信号
3) 远离电源、手机等干扰源 4)
周围不要放置体积较大的金属物体,以免阻隔信号
浏览量:16
下载量:0
时间:
现在,不少人都在使用360路由器,而不少人都曾遇到忘记密码这种事情。这时就要恢复到出厂设置,那么你知道360路由器怎么恢复出厂设置吗?下面是读文网小编整理的一些关于360路由器恢复出厂设置教程的相关资料,供你参考。
方法一、在设置界面恢复出厂设置
1、请在浏览器中输入:luyou.360.cn 或者192.168.0.1 并按下回车按键——》输入“管理密码”登录。(如果输入luyou.360 P1.cn后,打不开设置页面,请点击阅读教程:luyou.360.cn设置页面打不开的解决办法)
输入密码,登录到360路由器设置页面
温馨提示:
(1)、360路由器的“管理密码”,默认是WiFi密码。如果用WiFi密码无法登录,说明在第一次设置的时候,没有把WiFi密码同时设置为管理密码,管理密码是另外进行设置。
(2)、如果忘记了另外单独设置的“管理密码”,则只能用方法二介绍的内容,把360路由器恢复出厂设置了!
2、点击“路由设置”——》“恢复出厂设置”
在360路由器设置页面,打开 恢复出厂设置 选项
3、点击“恢复出厂设置”
在设置页面,把360路由器恢复出厂设置
注意问题:
这里有个“保存配置信息”的选项,开启后,会保存360路由器中的上网设置、无线WiFi设置、管理密码等信息。如果关闭“保存配置信息”这个选项,则会清除360路由器中所有的配置信息,大家请根据自己的实际需要选择是否开启。
方法二、按住复位按钮,恢复出厂设置
在360路由器的机身上,有一个复位按钮:RESET,如下图所示。在插上电源的情况下,使用牙签、笔尖等尖状物体,一直按住RESET按钮不松开。然后注意观察360路由器上的指示灯,当所有指示灯熄灭并重新闪烁时,说明恢复出厂设置成功,这时候可以松开复位按钮了。
按住RESET按钮,把360路由器恢复出厂设置
注意问题:
(1)、“方法一、在设置界面恢复出厂设置”,用户必须知道管理密码,能够成功登录到360路由器的设置界面,才可以实现。
(2)、如果忘记了管理密码,无法登录到360路由器的设置界面,则只能够使用“方法二、按住复位按钮,恢复出厂设置”中介绍的内容来实现。
(3)、恢复出厂设置后,360路由器的默认设置网址是:luyou.360.cn 或者 192.168.0.1;没有登录密码;WiFi密码为空,可以直接进行连接。
(4)、按住复位按钮恢复出厂设置,会清空360路由器中的所有配置信息。恢复出厂设置后,需要重新设置360路由器联网、重新设置WiFi名称和密码、重新设置管理密码。
以上就是360路由器恢复出厂设置的操作方法,如果有不明白的地方,建议多看几次上面的文章。
浏览量:3
下载量:0
时间:
路由器作为网际互联设备,是连接内部可信网络和外部非信任网络的枢纽节点,路由器系统国际互联网的主要组成部分。那么你知道路由器ip端口怎么映射吗?下面是读文网小编整理的一些关于路由器ip端口映射的相关资料,供你参考。
打开浏览器,在浏览器地址栏中输入网关地址回车之后即可打开连接到路由器的登录界面,输入路由器登录用户名和密码确定之后即可登录
在路由器管理界面左侧找到转发规则下面的【虚拟服务器】,即可出现右侧的相关设置。
在虚拟服务器这里,找到【增加新的条目】并单击。
单击【虚拟服务器】按扭后,弹出如下图所示的界面,在下图的服务端口号这里填写自己电脑的需要映射的端口,IP地址填写自己电脑的IP地址,其他的都选默认然后保存即可。
路由器成功添加完80端口和3389端口效果图。
看过文章“路由器ip端口怎么映射”
浏览量:2
下载量:0
时间:
路由器是局域网之中非常重要的一种网络设备,其主要在网络层实现子网之间以及内外数据的转发,是不同网络之间进行数据交换及通信的一个重要通道。那么你知道如何控制路由器端口映射吗?下面是读文网小编整理的一些关于控制路由器端口映射的相关资料,供你参考。
打开浏览器,在浏览器地址栏中输入网关地址回车之后即可打开连接到路由器的登录界面,输入路由器登录用户名和密码确定之后即可登录
在路由器管理界面左侧找到转发规则下面的【虚拟服务器】,即可出现右侧的相关设置。
在虚拟服务器这里,找到【增加新的条目】并单击。
单击【虚拟服务器】按扭后,弹出如下图所示的界面,在下图的服务端口号这里填写自己电脑的需要映射的端口,IP地址填写自己电脑的IP地址,其他的都选默认然后保存即可。
路由器成功添加完80端口和3389端口效果图。
看过文章“如何控制路由器端口映射”
浏览量:2
下载量:0
时间:
路由器目前已经是互联网正常使用过程中不可或缺的一部分,在网络复杂程度不断加大的情况下事实上给路由器配置也带来了很大的影响。那么你知道路由器端口映射地址失效怎么办吗?下面是读文网小编整理的一些关于路由器端口映射地址失效的相关资料,供你参考。
首先按照常规思路排查:
首先检查内网服务是否正常;
在内网通过服务器的内网IP地址,测试是否可以访问对应的服务。若是内网都无法正常访问,建议您排查内网原因,如:该主机配置是否正确,内网客户机是否可以正常Ping通该主机,务必确保提供服务主机可以正常连接互联网。
检查外网地址是否有限制;
不经过路由器,将服务器直接连接外网线路上网,测试外网是否可以访问。如果无法访问,可能网络运营商封锁了需要映射的端口,外网无法访问映射的端口,请向客服咨询了解。
确认网吧路由器设置是否正常:
首先,请检查端口映射的配置是否正确。确认配置正确后,可以在基础设置->基本选项中,打开“端口回流”,在内网通过外网IP地址(外网IP地址在“系统状态→网络接口”中查询),测试映射端口是否可以访问。
网络安全→攻击防御→外网防御→禁止“外部开放端口保护”→禁止“阻断外网请求”→保存。
请在系统工具》管理选项里面查看确认路由器的端口是否与映射端口冲突。
如果外网为双线接入,请检查访问的外网IP地址是否和相应的映射线路对应。或者用户是否做了源地址路由把此服务器调至另一条线路而与映射线路不在一条线路。
如果外网为单线接入,请检查是否作了NAT一对一把相应外网接口IP地址占用,造成端口映射不成功。
请尝试把服务器上的杀毒软件以及防火墙关闭。
如果外网检查指定端口已映射成功,但仍不能访问,请尝试使用“NAT一对一”功能映射服务器上的所有端口,确认是否还有其它端口需要映射。
如果以上步骤还不成功,可以不经过路由器映射,采用类似应用花生壳直接设置映射解决这个问题。
登录花生壳后,进入花生壳端口映射添加界面,点击打开内网映射。
应用名称可以随便填个好记的,内网主机就是你想被公网访问的那台电脑IP地址,内网端口就是希望被映射的端口,如下。我的内网主机是本机,就是192.168.1.46,希望被映射的端口是4646。点击确定,就启动端口映射了。
现在端口映射窗口就会添加一条映射记录,此时,公网只要使用花生壳分配的这个域名+端口,就可以访问内网的主机了。
看过文章"路由器端口映射地址失效怎么办”
浏览量:3
下载量:0
时间: