1. 我的無線路由器是D-Link dir615,今天不小心進水了,誰知道這個外殼怎麼拆下來
1、先看一下看路由器 有不有明顯的螺絲釘。
2、如果沒有,明顯的螺絲釘,你就看一下路由器有不有什麼商標 或 貼紙貼在上面,如果有,很有可能撕下後就能看到 有螺絲釘。
3、有時候螺絲釘,也會藏在 路由器 的墊角下面的墊片下面。
4、如果到處都找不到打開的方式,你又很想打開,那就只能硬來了,沿著有介面的地方,用工具撬開,反正進水了,死馬當成河馬醫了。
希望能給你幫助。
2. 自製路由器天線怎樣製作
准備的材料是:一根標准規格的實心銅電線(每家的雜物箱里應該都能找到,絕緣或者非絕緣的均可),一根普及的木螺絲釘,捲尺或者格尺,以及電烙鐵。
1、將銅線繞著螺絲釘纏繞,增加天線的信號強度。纏的圈數越多,無線信號越好。
2、然後是預留部分並剝去銅線外皮的1/8左右
3、將銅線做成與增強天線一樣的形狀,確保DIY所製作天線外形的美觀!
4、將做好的天線焊到無線路由的天線底座上。
5、最後用這種大杯可樂的吸管套在天線外,增強其美觀性。(也可以找別的細小的管子代替),DIY,重在娛樂,實惠,實用,簡單方便,就是自己要動。然後再弄上一點墨水或漆看起來是不是和別的差不多啊。
6、到此DIY天線製作基本上就結束了。
3. 虛擬無線網路是什麼是給虛擬機用的嗎
每次舉辦無線區域網安全主題活動的時間,總是有人問我虛擬專用網路是不是無線網路安全的一種解決方案。我總是要告訴他們虛擬專用網路不能代替有效的無線網路安全措施,為此我甚至發布了關於企業無線區域網安全的全面指南,但是,虛擬專用網路的支持者還是堅持他們的虛擬專用網路萬能論,我不得不在到的每一個地方利用所有的時間來解釋虛擬專用網路和無線網路安全之間的區別。
虛擬專用網路專屬陣營
虛擬專用網路專屬陣營包括了專門銷售虛擬專用網路的公司和與無線網路安全相比更熟悉虛擬專用網路的一部分人,他們將無線網路安全的問題,看著虛擬專用網路的范疇,因為這樣就可以將他們的業務包括在內了。這是一個很典型的例子,當你有一把錘子的時間,所有的東西看起來都象釘子。他們會告訴你,只要使用了虛擬專用網路就不用擔心無線網路的安全了。來自虛擬專用網路專屬陣營的論點是,IEEE 802.11標准本身不能為安全提供一個有效的解決方案。為了加強論點,他們就會以動態有線等效保密(WEP)模式的崩潰為例子,或者直接指出無線網路保護訪問(WPA)模式是怎麼輕易被破解的。
無線網路保護訪問(WPA)模式真的能被破解?
任何聲稱無線網路保護訪問(WPA)模式能被破解的人其實並不了解什麼是無線網路保護訪問或者如何進行破解。他們所指的,實際上是這樣一種情況,一些簡單模式的無線網路保護訪問(通常為家庭用戶所使用)使用的是預共享密鑰PSK,當它們被攔截的時間,可能由於過於簡單被猜測出來。但這只能說明無線網路保護訪問預共享密鑰是無效的。一個簡單的包含十個(或者更多)隨機字母和數字的預共享密鑰是不可能被暴力窮舉法所破譯的。並且,我也可以指出,在使用預共享密鑰的虛擬專用網路中同樣存在這樣的問題。
動態有線等效保密(WEP)模式是對IEEE 802.11標準的控訴?
動態有線等效保密(WEP)模式已經被完全破解,這個是毫無疑問的。IEEE 802.11的動態有線等效保密(WEP)模式是二十世紀九十年代後期設計的,當時功能強大的加密技術作為有效的武器受到美國嚴格的出口限制。由於害怕強大的加密演算法被破解,無線網路產品是被被禁止出口的。然而,僅僅兩年以後,動態有線等效保密模式就被發現存在嚴重的缺點。但是二十世紀九十年代的錯誤不應該被當著無線網路安全或者IEEE 802.11標准本身,無線網路產業不能等待電氣電子工程師協會修訂標准,因此他們推出了動態密鑰完整性協議TKIP(動態有線等效保密的補丁版本)。
對於壞的部分應該迴避而不是放棄
虛擬專用網路和無線網路都存在有設計不良的驗證機制。舉例來說,ASLEAP可以讓沒有黑客技術的人採用幾乎相同的方式成功破解非常流行的無線網路802.1x驗證以及採用點對點隧道協議(PPTP)的虛擬專用網路的認證。因此,我們關注的應該是如何提高加密的程度,而不是是否需要加密。
現代的無線網路安全技術
無線網路保護訪問(WPA)或者無線網路保護訪問2(WPA2)是由無線網路聯盟提出來的安全標准,包含了有效的策略和加密演算法。無線網路保護訪問是支持802.11i標準的草案,無線網路保護訪問2支持的是802.11i標準的最後定稿版本。無線網路的加密是在「數據鏈路層」(開放式通信系統互聯參考模型的第二層)進行的,硬體和固件之間操作也是透明的。需要注意的是,由於無線網路技術的發展,例外也可能是存在的。
在加密方面,無線網路保護訪問和無線網路保護訪問2唯一的區別是,無線網路保護訪問2同時支持動態密鑰完整性協議(RC4加密演算法的一個執行版本)和高級加密標准(適合於頂級的政府安全策略),而無線網路保護訪問只是支持動態密鑰完整性協議和可選的高級加密標准。盡管動態密鑰完整性協議和高級加密標准目前都沒有被破解,但高級加密標准在安全方面毫無疑問有一定的優勢。
無線網路保護訪問和無線網路保護訪問2包含了兩種身份驗證和訪問控制模式:家用的預共享密鑰模式和企業的802.1x模式。在家用模式下,將使用多個回合的散列,讓暴力窮舉法的速度會變得非常慢,而且在核心規則中不會使用預先計算出來的散列表(不包括攻擊一個共同的服務集合標識符時)。企業802.1x模式是一個基於埠的標准網路訪問控制機制,它對廣泛的可擴展身份驗證協議 (EAP)進行了開放,其中包括了功能強大的EAP-TLS、PEAP、EAP-TTLS等採用公鑰基礎設施技術類型數字證書的驗證方式和功能相對比較薄弱的思科LEAP和EAP-FAST等方式。
現代的虛擬專用網路安全
虛擬專用網路是一種信息保護技術,加密操作通常發生在網路層(開放式通信系統互聯參考模型的第三層),支持的技術包括網際網路協議安全協議IPSec、點對點隧道協議PPTP和第二層隧道協議L2TP。最近的虛擬專用網路實現為了便於防火牆、網路地址轉換和代理瀏覽已經通過安全套接層協議層SSL通道將加密操作移動到演示層(開放式通信系統互聯參考模型的第六層)。需要注意的是,大部分的虛擬專用網路決方案第二層的封裝是通過第二層與第三層的網際網路協議安全協議IPSec或第六層的安全套接層協議層SSL實現的。 第二層模擬允許虛擬專用網路客戶端有一個虛擬的IP地址以便對網路進行控制。一些支持SSL隧道的虛擬專用網路(請不要和應用層的SSL虛擬專用網路混淆)的供應商,如思科,利用了ActiveX/或Java技術以便通過網路迅速地部署客戶端。微軟將很快開始把一個新的SSL隧道技術,所謂的安全套接字隧道協議SSTP,加入到目前僅支持點對點隧道協議PPTP和第二層隧道協議L2TP的Windows內置虛擬專用網路客戶端中。
虛擬專用網路中加密和驗證的使用要根據實際的使用環境進行分析和確定。象支持點對點隧道協議PPTP的虛擬專用網路就可以使用RC4演算法的40位、56位和128位加密,支持IPSEC和第二層隧道協議L2TP還可以有更廣泛的選擇,DES(56位)、3DES(168位)和高級加密標准AES(128、192、256位)都被包含在內。虛擬專用網路的認證機制可能並不強大,象點對點隧道協議PPTP是通過散列傳遞密碼,或者採用公鑰基礎設施技術類型的實現,類似第二層隧道協議L2TP,可以使用伺服器和客戶端的數字證書。一些支持網際網路協議安全協議IPSec解決方案將可以選擇使用預共享密鑰或基於公鑰基礎設施技術PKI的數字證書。如果這看起來象無線網路安全技術的情況,而不是你想像的情況,原因很簡單,密碼學是相通的。
虛擬專用網路和無線網路安全技術適用於什麼環境
在網路安全方面,虛擬專用網路和無線網路安全技術各有所長。虛擬專用網路可以讓你安全地連接任何網路(包括互聯網),不論使用的是數據機或無線網路熱點的連接。這就是虛擬專用網路的工作,在世界任何地方提供互聯網接入。無線網路安全技術,只是在移動設備和無線接入點之間的數據鏈路層提供安全保護,這也就意味著它只能工作在當地的一個區域網環境中。但無線網路安全技術可以提供更快的速度,更低的費用和簡單的操作。同樣情況下,無線網路安全技術可以提供等同甚至好於有線連接的安全性。
當你使用虛擬專用網路連接到區域網的時間,區域網到網際網路的連接不會被啟動,直到登陸虛擬專用網路客戶端手動啟開為止。而使用無線網路安全技術的時間,即使用戶並沒有登陸,機器也可以自動登陸到網路上。這就意味著,在Windows Update、企業管理工具、組策略更新之前、當中登陸,換用新用戶登陸,都是可行的。當用戶激活,並進入到一台筆記本電腦中時,它可以自動進入無線區域網中。對無線網路客戶端進行集中管理和分配,讓無線網路安全技術對企業來說顯得非常有吸引力。對於虛擬專用網路來說,也存在一些完全無法使用的環境。例如,很多嵌入式設備,象採用無線網路技術的VoIP電話、標簽列印機、條碼掃描器,不能支持虛擬專用網路 ,但可以支持無線網路保護訪問或者無線網路保護訪問2安全模式。
虛擬專用網路和無線網路安全技術可以共存
在網路拓撲圖上,我們可以看到一個混合了虛擬專用網路和無線網路安全技術的企業網路解決方案。虛擬專用網路的網關為用戶登陸網際網路提供加密連接,而接入點(一個以上的代表) ,為本地設備提供了無線區域網的連接。無線網路在這里是一個封閉的網路,可以在第二層及以上進行加密操作,達到訪問控制和認證的目的。這個拓撲結構採用了集中的遠程用戶撥號認證系統RADIUS身份驗證模式,可以共享所有的接入點和虛擬專用網路網關。接入點和虛擬專用網路網關將網路接入設備提出的遠程用戶撥號認證系統RADIUS身份驗證的請求給遠程用戶撥號認證系統RADIUS的伺服器,伺服器對用戶目錄(輕量級目錄訪問協議LDAP、 活動目錄、Novell等類)進行檢查以便核實。這樣就保證了無論是虛擬專用網路還是無線網路都是真正安全的單一登錄,而不會造成硬體設備的浪費。
虛擬專用網路的安全解決方案
在網路拓撲以上層面,虛擬專用網路是採用無線網路和虛擬專用網路混合環境的唯一解決方案。如果筆記本電腦、Windows Mobile、Windows CE以及攜帶型Linux設備等限制終端通過虛擬專用網路通過一個互聯網熱點連接到區域網上的話,它們將可以進行工作。但對於採用無線網路技術的VoIP電話、標簽列印機、條碼掃描器等類的嵌入式設備來說,就沒有這么幸運了。它們不支持這種架構。性能的瓶頸是出現在虛擬專用網路網關上,這可能需要升級到千兆網關。當地的無線網路用戶不得不經過兩個階段的連接,第一步連接到無線網路上,然後啟動虛擬專用網路的軟體。
接入點和無線網路卡中支持高級加密標準的加密設備,虛擬專用網路客戶端軟體將會佔用大量的內存,最大傳輸單位的數據包會讓處理器處於滿負荷的狀態。無縫的快速漫遊從接入點接入會變得更加困難。黑客可以跳轉到無線接入點和進行骯臟的欺騙,象發送給動態主機配置協議的伺服器大量假要求,或者可能進行其它類型的第二層攻擊。黑客可能利用大家位於同一子網這樣的情況,對其它合法用戶進行掃描,對此來說,最好的辦法是採用基於主機的防火牆。
單獨虛擬專用網路的拓撲結構意味著:
昂貴的千兆虛擬專用網路網關
無線網路的相關基礎設施沒有節約
性能下降得很快
對嵌入式設備的兼容性很差
管理功能的選擇很少不能自動登陸
讓黑客獲得進入開放的無線網路的機會並且可以對網路和用戶進行掃描
很顯然,最好的辦法是使用正確的工具進行正確的工作。虛擬專用網路安全就像一個錘子而無線網路安全是像螺絲起子。你不能使用螺絲起子釘釘子,也不會使用錘子,旋轉一個螺絲釘。如果強行使用錘子旋轉螺絲釘,你是不會得到所期望的結果。