这样设置路由:99.9%的黑客都攻不破
今天给各位分享这样设置路由:99.9%的黑客都攻不破的知识,其中也会对如何设置路由器黑名单进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站
本文内容目录一览:
路由器怎么设置最稳定
很多人都用路由器,但怎么设最稳定呢?下面我给大家介绍一下路由器怎么设置最稳定吧。
一、路由器怎么设置最稳定 篇1
1、将无线路由器连接好,相信这个难不倒大家吧,连接好之后,启动路由器。
2、无线路由器参数设置
3.用网线将无线路由器和电脑连接起来,当然也可以直接使用无线搜索连接,但是新手还是建议使用网线直接连接即可。
4.连接好之后,打开浏览器,建议使用IE,在地址栏中输入192.168.1.1进入无线路由器的设置界面。
5.需要登录之后才能设置其他参数,默认的登录用户名和密码都是admin,可以参考说明书。
6.登录成功之后选择设置向导的界面,默认情况下会自动弹出。
7.选择设置向导之后会弹出一个窗口说明,通过向导可以设置路由器的基本参数,直接点击下一步即可。
8.根据设置向导一步一步设置,选择上网方式,通常ADSL用户则选择第一项PPPoE,如果用的是其他的网络服务商则根据实际情况选择下面两项,如果不知道该怎么选择的话,直接选择第一项自动选择即可,方便新手操作,选完点击下一步。
9.输入从网络服务商申请到的账号和密码,输入完成后直接下一步。
10.完成操作,查看效果。
二、 路由器安全漫谈
对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。路由器攻击会浪费CPU周期,误导信息流量,使网络陷于瘫痪。好的路由器本身会采取一个好的安全机制来保护自己,但是仅此一点是远远不够的。保护路由器安全还需要网管员在配置和管理路由器过程中采取相应的安全措施。
堵住安全漏洞
限制系统物理访问是确保路由器安全的最有效方法之一。限制系统物理访问的一种方法就是将控制台和终端会话配置成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,用户一定要确保路由器的安全补丁是最新的。漏洞常常是在供应商发行补丁之前被披露,这就使得黑客抢在供应商发行补丁之前利用受影响的系统,这需要引起用户的关注。
避免身份危机
黑客常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的IT员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能,这样即使黑客能够浏览系统的配置文件,他仍然需要破译密文口令。实施合理的验证控制以便路由器安全地传输证书。在大多数路由器上,用户可以配置一些协议,如远程验证拨入用户服务,这样就能使用这些协议结合验证服务器提供经过加密、验证的路由器访问。验证控制可以将用户的验证请求转发给通常在后端网络上的验证服务器。验证服务器还可以要求用户使用双因素验证,以此加强验证系统。双因素的前者是软件或硬件的令牌生成部分,后者则是用户身份和令牌通行码。其他验证解决方案涉及在安全外壳(SSH)或IPSec内传送安全证书。
禁用不必要服务
拥有众多路由服务是件好事,但近来许多安全事件都凸显了禁用不需要本地服务的重要性。需要注意的是,禁用路由器上的CDP可能会影响路由器的性能。另一个需要用户考虑的因素是定时。定时对有效操作网络是必不可少的。即使用户确保了部署期间时间同步,经过一段时间后,时钟仍有可能逐渐失去同步。用户可以利用名为网络时间协议(NTP)的服务,对照有效准确的时间源以确保网络上的设备时针同步。不过,确保网络设备时钟同步的最佳方式不是通过路由器,而是在防火墙保护的非军事区(DMZ)的网络区段放一台NTP服务器,将该服务器配置成仅允许向外面的可信公共时间源提出时间请求。在路由器上,用户很少需要运行其他服务,如SNMP和DHCP。只有绝对必要的时候才使用这些服务。
限制逻辑访问
限制逻辑访问主要是借助于合理处置访问控制列表。限制远程终端会话有助于防止黑客获得系统逻辑访问。SSH是优先的逻辑访问方法,但如果无法避免Telnet,不妨使用终端访问控制,以限制只能访问可信主机。因此,用户需要给Telnet在路由器上使用的虚拟终端端口添加一份访问列表。
控制消息协议(ICMP)有助于排除故障,但也为攻击者提供了用来浏览网络设备、确定本地时间戳和网络掩码以及对OS修正版本作出推测的信息。为了防止黑客搜集上述信息,只允许以下类型的ICMP流量进入用户网络:ICMP网无法到达的、主机无法到达的、端口无法到达的、包太大的、源抑制的以及超出生存时间(TTL)的。此外,逻辑访问控制还应禁止ICMP流量以外的所有流量。
使用入站访问控制将特定服务引导至对应的服务器。例如,只允许SMTP流量进入邮件服务器;DNS流量进入DSN服务器;通过安全套接协议层(SSL)的HTTP(HTTP/S)流量进入Web服务器。为了避免路由器成为DoS攻击目标,用户应该拒绝以下流量进入:没有IP地址的包、采用本地主机地址、广播地址、多播地址以及任何假冒的内部地址的包。虽然用户无法杜绝DoS攻击,但用户可以限制DoS的危害。用户可以采取增加SYN ACK队列长度、缩短ACK超时等措施来保护路由器免受TCP SYN攻击。
用户还可以利用出站访问控制限制来自网络内部的流量。这种控制可以防止内部主机发送ICMP流量,只允许有效的源地址包离开网络。这有助于防止IP地址欺骗,减小黑客利用用户系统攻击另一站点的可能性。
监控配置更改
用户在对路由器配置进行改动之后,需要对其进行监控。如果用户使用SNMP,那么一定要选择功能强大的共用字符串,最好是使用提供消息加密功能的SNMP。如果不通过SNMP管理对设备进行远程配置,用户最好将SNMP设备配置成只读。拒绝对这些设备进行写访问,用户就能防止黑客改动或关闭接口。此外,用户还需将系统日志消息从路由器发送至指定服务器。
为进一步确保安全管理,用户可以使用SSH等加密机制,利用SSH与路由器建立加密的远程会话。为了加强保护,用户还应该限制SSH会话协商,只允许会话用于同用户经常使用的几个可信系统进行通信。
配置管理的一个重要部分就是确保网络使用合理的路由协议。避免使用路由信息协议(RIP),RIP很容易被欺骗而接受不合法的路由更新。用户可以配置边界网关协议(BGP)和开放最短路径优先协议(OSPF)等协议,以便在接受路由更新之前,通过发送口令的MD5散列,使用口令验证对方。以上措施有助于确保系统接受的任何路由更新都是正确的。
实施配置管理
用户应该实施控制存放、检索及更新路由器配置的配置管理策略,并将配置备份文档妥善保存在安全服务器上,以防新配置遇到问题时用户需要更换、重装或回复到原先的配置。
用户可以通过两种方法将配置文档存放在支持命令行接口(CLI)的路由器平台上。一种方法是运行脚本,脚本能够在配置服务器到路由器之间建立SSH会话、登录系统、关闭控制器日志功能、显示配置、保存配置到本地文件以及退出系统;另外一种方法是在配置服务器到路由器之间建立IPSec隧道,通过该安全隧道内的TFTP将配置文件拷贝到服务器。用户还应该明确哪些人员可以更改路由器配置、何时进行更改以及如何进行更改。在进行任何更改之前,制订详细的逆序操作规程。
三、 路由器怎么设置最稳定 篇3
在“wan”菜单下面,共有“连接类型”、“动态ip”、“静态ip”、“pppoe”和“dns”五个子项。单击各个子项,您即可进行相应的设置,下面将详细讲解各个子项的功能。
1 连接类型。
您可以根据您的上网方式选择相对应的internet连接类型,有动态ip地址、静态ip地址和pppoe三种类型。选择相应的连接类型,点击“保存”按钮即可转到相应的配置页面,在下面介绍各个页面的配置参数。参照阿尔法路由器说明书!
2 动态ip,本页面为动态ip方式上网时可以设置的项目。
(1)获得ip地址:因为动态获取的ip地址经常会改变,如果您向固定获取同一个ip地址,可以在此输入该ip地址。
(2)最大传输单元:路由器在动态获取ip地址连接时的最大传输单元值,一般保持默认值即可。
(3)mac 克隆:mac地址克隆,如果需要此功能,请选择启用。
(4)mac 地址:mac地址,将需要克隆的mac地址输入框中,点击“克隆 mac 地址”按钮。
3 静态ip,本页面为静态ip方式上网时可以设置的项目。
(1)isp分配的ip地址:路由器wan接口的ip地址,由isp提供。
(2)子网掩码:路由器wan接口的子网掩码,由isp提供,一般为:255.255.255.0。
(3)isp网关ip:路由器的网关地址,由isp提供。
(4)最大传输单元:路由器在动态获取ip地址连接时的最大传输单元值,一般保持默认值即可。
(5)isp时候需要更多的ip地址?:本路由器支持wan接口绑定多个ip地址,如果您需要该功能,选中“是”选框,并弹出增加ip地址对话框,输入您的ip地址,点击“增加”按钮添加ip地址,添加完成后单击“保存”保存设置并完成设置。参照阿尔法路由器说明书!
4 pppoe,本页面为pppoe虚拟拨号方式上网时可以设置的项目。
(1)用户名:您的adsl的帐号名。
(2)密码:您的adsl帐户的.密码。
(3)密码确认:重复输入您的adsl帐户的密码。
(4)服务器名:有些isp需要此名称,可以向isp咨询。
(5)最大传输单元mtu(546-1492):路由器在pppoe拨号连接时的最大传输单元值,一般保持默认值即可。
(6)最大空闲时间:设置路由器的最大空闲时间值,在这段时间内如果没有任何数据流通过将会自动断开pppoe连接,断开后如有任一台计算机发出连接请求,路由器会自动拨号上网。
(7)连接模式:路由器的连接模式,共有“保持激活”、“自动连接”和“手动连接”三种。
①保持激活:路由器拨号成功后一直保持在线状态,不会自动断开连接。
②自动连接:路由器在最大空闲时间断开连接后自动拨号连接上网。参照阿尔法路由器说明书!
③手动连接:路由器在最大空闲时间断开连接或者手动断开连接后不会自动连接,需要手工连接。
5 dns,本页面手工指定您当地的dns服务器的ip地址。
(1)主域名服务器ip地址:由isp提供,可向isp咨询。
(2)从域名服务器ip地址:由isp提供,可向isp咨询。参照阿尔法路由器说明书!
四、 路由器的设置
进入电脑桌面,右击“网络”,选择“属性”。
进入网络和Internet页面,点击“以太网”。
然后点击“详细信息”。
找到网关地址,我的是192.168.1.1。
打开浏览器在地址栏输入192.168.1.1,敲击回车。
进入网站后弹出登录框,输入用户名和密码,一般都是统一的用户名和密码admin,不知道的可以看看路由器的背面,上面有写。
进入后点击左侧向导中的设置向导。
在设置向导中点击下一步。
选择上网的方式,点击下一步。
再按照向导一步一步完成就可以了。
五、 路由器的功能
(1) 协议转换: 能对网络层及其以下各层的协议进行转换。
(2) 路由选择: 当分组从互联的网络到达路由器时,路由器能根据分组的目的地址按某种路由策略,选择最佳路由,将分组转发出去,并能随网络拓扑的变化,自动调整路由表。
(3) 能支持多种协议的路由选择: 路由器与协议有关,不同的路由器有不同的路由器协议,支持不同的网络层协议。如果互联的局域网采用了两种不同的协议,例如,一种是TCP/IP协议,另一种是SPX/IPX协议(即Netware的传输层/网络层协议),由于这两种协议有许多不同之处,分布在互联网中的TCP/IP(或SPX/IPX)主机上,只能通过TCP/IP(或SPX/IPX)路由器与其他互联网中的TCP/IP(或SPX/IPX)主机通信,但不能与同一局域网中的SPX/IP(或TCP/IP)主机通信。多协议路由器能支持多种协议,如IP,IPX及X.25协议,能为不同类型的协议建立和维护不同的路由表。这样不仅能连接同一类型的网络,还能用它连接不同类型的网络。这种功能虽然使路由器的适应性变强,但同时也使得路由器的整体性能降低,现在IP协议在网络中越来越占主导地位,因此在下一代路由器(如交换式路由器)只需要支持IP协议。
(4) 流量控制: 路由器不仅具有缓冲区,而且还能控制收发双方数据流量,使两者更加匹配。
(5) 分段和组装功能: 当多个网络通过路由器互联时,各网络传输的数据分组的大小可能不相同,这就需要路由器对分组进行分段或组装。即路由器能将接收的大分组分段并封装成小分组后转发,或将接收的小分组组装成大分组后转发。如果路由器没有分段组装功能,那么整个互联网就只能按照所允许的某个最短分组进行传输,大大降低了其他网络的效能。
(6) 网络管理功能: 路由器是连接多种网络的汇集点,网间分组都要通过它,在这里对网络中的分组、设备进行监视和管理是比较方便的。因此,高档路由器都配置了网络管理功能,以便提高网络的运行效率、可靠性和可维护行。
一个路由器必然有大于或者等于2的网络接口,这样它才存在路由的功能,否则,如果只有一个接口的话,也就无所谓"寻路"了!这里说的网络接口不一定是物理上的接口,例如网卡或其他,也可以是虚拟的接口,例如隧道入口等。
如前面所描述的,一个路由器上运行的路由信息可以是静态配置的,也可以是动态产生。前者通过手工配置完成、而后者则通过在路由器上运行跑相关路由协议的程序来根据网络状态动态改变内核中的路由表。下面我们仔细介绍一些这两类路由器的配置。通常,一个路由器既有静态配置的部分,又有动态配置的部分,二者结合起来。
如何解决路由器安全问题
路由器安全设置的方法:
一、基本安全设置
无线路由器基本安全设置主要包括以下几个方面:
1、如果路由器默认后台设置登陆账户与密码还是admin的话,请立即更改路由器默认用户名和密码;
2、路由器无线安全设置请选择最高级别的WPA2加密方式;
3、无线Wifi密码请设置的尽量复杂一些,建议是数字、字母和符号的混合组合,密码长度最好大于8位数,例如:【m.pc841.com@084615@26】这样的复杂长度密码,一般的蹭网卡都很慢破解;
4、不要将无线路由器的Wifi密码告诉陌生不可信的人;
5、移动设备(智能手机.平板)不要最好不要预约或者越ROOT,ROOT或者越狱后的设备尽量不要连接陌生不可信的Wifi网络;
注:此条主要防止黑客入侵您的移动设备,被安装一些后门程序,然后移动设备连接家中的Wifi网络,就容易遭黑客窃取路由信息。
二、无线路由器高级安全设置
1、开启Mac白名单功能
在路由器众多防护机制中,MAC地址白名单绝对是路由器的高级安全功能之一,不过是几十元还是几百甚至上千元的无线路由器,绝大多数产都具有Mac白名单功能,这个功能最大的亮点在于,开启后,可以将路由器和电脑或者移动设备的mac地址绑定,实现一对一授权访问。
开启此功能后,仅限绑定的用户访问网络,其他未绑定用户,即便获取到了Wifi密码,也会因为没有授权而无法访问网络,可以很程度的保障路由器安全。
2、AP隔离
开启Mac白名单后,新的陌生设备如何获取到了wifi密码,就可以在内网乱逛,尽管无法访问互联网,但这样也可能存在风险,比如黑客高手可以监听路由内网信息。通过开启路由AP隔离则可以解决Mac绑定不足的问题。
有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。不过它也有缺点,比如导致局域网软件基本没法使用。包括QQ的局域网速传、飞鸽传书等一大票功能都要废掉,目前还不确定局域网游戏对战、文件共享(SMB)这些功能是否能用,但目测可能性不大。
AP隔离算是稍微高级的功能,百元以上的传统路由基本支持,不过一些价格过低的路由器可能无此功能。
3、开启路由器防DDOS和端口控制功能
目前多数路由器高级设置中,都有防DDOS功能,默认该功能并未开启,不过这个模块很重要,如果路由被DDOS,整个网速会下降的很厉害。防DDOS,就是保证路由遭受时用户不受影响。
同样的,端口也是路由器高级安全设置中的一个功能,普通路由上一般可能会开放80(远程访问)、23(SSH)以及某些随机端口(厂商测试用),不过按照安全准则,还是尽量不开设端口。前不久某T大厂由于在稳定版固件中未关闭测试端口,结果成了安全界大笑话。
结合以上路由器基本安全设置和高级安全设置,对于普通用户来说,绝对可以保证高达99.9%路由器安全,对于多数对安全要求不是很高的家庭或者个人用户来说,将基本安全做好,就可以很好的保障路由器安全,如果是企业或者一些对数据安全要求比较高的地方,可以将高级安全也做上,确保路由器99.9%近乎绝对的安全。
怎么设置路由器安全
如何设置能够使得路由器更加安全呢?以下是我收集的相关信息,仅供大家阅读参考!
1. 为路由器间的协议交换增加认证功能,提高网络安全性。
路由器的一个重要功能是路由的管理和维护,目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后,会络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏,也可能由于向网络发送自己的路由信息表,扰乱网络上正常工作的路由信息表,严重时可以使整个网络瘫痪。这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式,就会鉴别路由信息的收发方。
2. 路由器的物理安全防范。
路由器控制端口是具有特殊权限的端口,如果攻击者物理接触路由器后,断电重启,实施“密码修复流程”,进而登录路由器,就可以完全控制路由器。
3. 保护路由器口令。
在备份的路由器配置文件中,密码即使是用加密的形式存放,密码明文仍存在被破解的可能。一旦密码泄漏,网络也就毫无安全可言。
4. 阻止察看路由器诊断信息。
关闭命令如下: no service tcp-small-servers no service udp-small-servers
5. 阻止查看到路由器当前的用户列表。
关闭命令为:no service finger。
6. 关闭CDP服务。
在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable关闭这个服务。
7. 阻止路由器接收带源路由标记的包,将带有源路由选项的数据流丢弃。
“IP source-route”是一个全局配置命令,允许路由器处理带源路由选项标记的数据流。启用源路由选项后,源路由信息指定的`路由使数据流能够越过默认的路由,这种包就可能绕过防火墙。关闭命令如下: no ip source-route。
8. 关闭路由器广播包的转发。
Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板,占用网络资源,甚至造成网络的瘫痪。应在每个端口应用“no ip directed-broadcast”关闭路由器广播包。
9. 管理HTTP服务。
HTTP服务提供Web管理接口。“no ip http server”可以停止HTTP服务。如果必须使用HTTP,一定要使用访问列表“ip http access-class”命令,严格过滤允许的IP地址,同时用“ip http authentication ”命令设定授权限制。
10. 抵御spoofing(欺骗) 类攻击。
使用访问控制列表,过滤掉所有目标地址为网络广播地址和宣称来自内部网络,实际却来自外部的包。 在路由器端口配置: ip access-group list in number 访问控制列表如下: access-list number deny icmp any any redirect access-list number deny ip 127.0.0.0 0.255.255.255 any access-list number deny ip 224.0.0.0 31.255.255.255 any access-list number deny ip host 0.0.0.0 any 注: 上述四行命令将过滤BOOTP/DHCP 应用中的部分数据包,在类似环境中使用时要有充分的认识。
11. 防止包嗅探。
黑客经常将嗅探软件安装在已经侵入的网络上的计算机内,监视网络数据流,从而盗窃密码,包括SNMP 通信密码,也包括路由器的登录和特权密码,这样网络管理员难以保证网络的安全性。在不可信任的网络上不要用非加密协议登录路由器。如果路由器支持加密协议,请使用SSH 或 Kerberized Telnet,或使用IPSec加密路由器所有的管理流。
12.校验数据流路径的合法性。
使用RPF (reverse path forwarding)反相路径转发,由于攻击者地址是违法的,所以攻击包被丢弃,从而达到抵御spoofing 攻击的目的。RPF反相路径转发的配置命令为: ip verify unicast rpf。 注意: 首先要支持 CEF(Cisco Express Forwarding) 快速转发。
13. 防止SYN 攻击。
目前,一些路由器的软件平台可以开启TCP 拦截功能,防止SYN 攻击,工作模式分拦截和监视两种,默认情况是拦截模式。(拦截模式: 路由器响应到达的SYN请求,并且代替服务器发送一个SYN-ACK报文,然后等待客户机ACK。如果收到ACK,再将原来的SYN报文发送到服务器; 监视模式:路由器允许SYN请求直接到达服务器,如果这个会话在30秒内没有建立起来,路由器就会发送一个RST,以清除这个连接。) 首先,配置访问列表,以备开启需要保护的IP地址: access list [1-199] [deny permit] tcp any destination destination-wildcard 然后,开启TCP拦截: Ip tcp intercept mode intercept Ip tcp intercept list access list-number Ip tcp intercept mode watch
14. 使用安全的SNMP管理方案。
SNMP广泛应用在路由器的监控、配置方面。SNMP Version 1在穿越公网的管理应用方面,安全性低,不适合使用。利用访问列表仅仅允许来自特定工作站的SNMP访问通过这一功能可以来提升SNMP服务的安全性能。配置命令: snmp-server community xxxxx RW xx ;xx是访问控制列表号 SNMP Version 2使用MD5数字身份鉴别方式。不同的路由器设备配置不同的数字签名密码,这是提高整体安全性能的有效手段。
综述:
路由器作为整个网络的关键性设备,安全问题是需要我们特别重视。当然,如果仅仅是靠上面的这些设置方法,来保护我们的网络是远远不够的,还需要配合其他的设备来一起做好安全防范措施,将我们的网络打造成为一个安全稳定的信息交流平台。
保护路由器如何才能防止网络黑客入侵
更新路由器操作系统:就像网络操作系统一样,路由器操作系统也需要更新,以便纠正编程错误、软件瑕疵和缓存溢出的问题。要经常向路由器厂商查询当前的更新和操作系统的版本。
修改默认的口令:据卡内基梅隆大学的计算机应急反应小组称,80%的安全事件都是由于较弱或者默认的口令引起的。避免使用普通的口令,并且使用大小写字母混合的方式作为更强大的口令规则。
禁用HTTP设置和SNMP(简单网络管理协议):你的路由器的HTTP设置部分对于一个繁忙的网络管理员来说是很容易设置的。但是,这对路由器来说也是一个安全问题。如果路由器有一个命令行设置,禁用HTTP方式并且使用这种设置方式。如果你没有使用路由器上的SNMP,那么就不需要启用这个功能。
封锁ICMP(互联网控制消息协议)ping请求:ping和其它ICMP功能对于网络管理员和黑客都是非常有用的工具。黑客能够利用路由器上启用的ICMP功能找出可用来攻击网络的信息。
禁用来自互联网的telnet命令:在大多数情况下,不需要来自互联网接口的主动的telnet会话。如果从内部访问路由器设置会更安全一些。
路由器要怎样设置密码别人破解不了?
一、在路由器设置中,将WiFi密码设置成「大小写英文+数字+特殊字符”」的形式,加密类型设置为“WPA-PSK/WPA2-PSK加密方式”,99%以上都是破解不了密码。
二、很多人家中的WiFi密码被泄露是因为有连接设备的手机安装了WiFi万能钥匙、 WiFi共享大师等共享软件,这些WiFi共享软件不仅可以蹭别人家的WiFi,也会让自家的WiFi密码共享出去给别人使用。
因此,要杜绝WiFi密码被他人使用,家中成员手机中最好不好装此类WiFi共享软件。
三、最后一招防止别人蹭网,有时候即便WiFi密码被泄露,Wifi安全依然有保障。可以试试--关闭SSID广播
怎么样设置WIFI别人破解不了
1、关闭SSID广播,将无线网“藏”起来,如图。
来
2、然后关闭DHCP服务器,如图所示。
3、设置IP地址时要使用与路由器IP地址相同的网段、不同的网址。
4、开启路由器防火墙、开启路由器IP地址过滤、开启路由器MAC地址过滤。
5、设置IP地址与MAC地址绑定,就可以限制未经许可人员接入无线网。
以上就是这样设置路由:99.9%的黑客都攻不破的全部内容了,文章比较长感谢您的耐心阅读,希望能帮到您,