计算机安全技术相关实例,计算机安全技术TOOLS教程课件5.14 实例:无线网络安全配置.doc...
2.实例:无线网络安全配置
实验环境如图5-126所示。
图5-126 实验环境
第1步:在桌面右键单击【网上邻居】,选择【属性】,打开【网络连接】窗口,然后右键单击【本地连接】,选择【属性】,打开【本地连接属性】对话框,然后在【常规】选项卡里双击【Internet协议(TCP/IP)】,弹出【Internet协议(TCP/IP)属性】对话框,设置静态IP地址192.168.1.22。
第2步:打开IE浏览器,在地址栏中输入192.168.1.1,按回车键。在弹出的对话框中输入用户名和密码,默认的用户名和密码都是admin。单击【确定】按钮,出现路由器的界面,选择【设置向导】,单击【下一步】按钮,出现如图5-127所示的界面。
图5-127 勾选PPPoE
第3步:在图5-127中,勾选【PPPoE】,读者可以根据自己的网络情况,在三个选项中选择其一。单击【下一步】按钮,出现如图5-128所示的界面,输入ADSL上网账号和密码(安装宽带时,工作人员给的账号和密码)。单击【下一步】按钮,出现如图5-129所示的界面。
图5-128 输入ADSL上网账号和密码
第4步:在图5-129中,更改SSID号为“ZTG-WLAN”。在模式栏选择自己的无线网卡模式(如802.11b、802.11g等,根据自己的情况而定)。现在的路由器兼容802.11b、802.11g。单击【下一步】按钮,出现如图5-130所示的界面。
注意:
如果自己的网卡是802.11g,而路由器设置成802.11b,则无线连接会失败。
图5-129 更改SSID号
第5步:在图5-130中,设置PSK密码。单击【下一步】按钮,完成无线路由器的初始配置。
图5-130 设置PSK密码
下面的步骤是无线路由器的安全设置。
第6步:在图5-131中,选择【网络参数】/【MAC地址克隆】,在右边单击【克隆MAC地址】,然后单击【保存】按钮。这样只有通过自己的电脑对无线路由器进行管理,确保了无线路由器的安全。
图5-131 MAC地址克隆
第7步:在图5-132中,选择【无线参数】/【基本设置】,在右边去掉【允许SSID广播】,其他设置如图所示,然后单击【保存】按钮。
图5-132 基本设置
第8步:在图5-133中,选择【DHCP服务器】/【DHCP服务】,如果局域网较小,建议关闭DHCP服务,给每台电脑设置静态IP地址。如果局域网规模较大,可以启动DHCP服务,不过一定要安全设置无线路由器。
图5-133 DHCP服务
第9步:在图5-134中,选择【安全设置】/【防火墙设置】,勾选【开启防火墙】、【开启IP地址过滤】、【开启域名过滤】、【开启MAC地址过滤】,读者可以根据自己网络的具体情况进行选择,然后单击【保存】按钮。
图5-134 防火墙设置
第10步:在图5-135中,选择【安全设置】/【IP地址过滤】,单击【添加新条目】添加过滤规则。
图5-135 IP地址过滤
第11步:在图5-136中,选择【安全设置】/【域名过滤】,单击【添加新条目】添加过滤规则。
图5-136 域名过滤
第12步:在图5-137中,选择【安全设置】/【MAC地址过滤】,单击【添加新条目】添加过滤规则。
图5-137 MAC地址过滤
第13步:在图5-138中,选择【安全设置】/【远端WEB管理】,设置【WEB管理端口】,增加了路由器的安全性,然后单击【保存】按钮。
图5-138 远端WEB管理
第14步:在图5-139中,选择【安全设置】/【高级安全设置】,设置如图所示,然后单击【保存】按钮。
图5-139 高级安全设置
第15步:在图5-140中,选择【IP与MAC绑定】/【静态ARP绑定设置】,勾选【启用】,单击【保存】按钮。单击【增加单个条目】添加IP与MAC绑定。
图5-140 静态ARP绑定设置
第16步:在图5-141中,选择【IP与MAC绑定】/【ARP映射表】。
图5-141 ARP映射表
第17步:在图5-142中,选择【系统工具】/【修改登录口令】,修改登录口令后,单击【保存】按钮。
图5-142 修改登录口令
计算机安全技术相关实例,计算机安全技术TOOLS教程课件5.14 实例:无线网络安全配置.doc...相关推荐
- 计算机组装与维护系统优化,计算机组装与维护教程教程课件第14章 计算机日常维护与优化.ppt...
计算机组装与维护教程教程课件第14章 计算机日常维护与优化.ppt (29页) 本资源提供全文预览,点击全文预览即可全文预览,如果喜欢文档就下载吧,查找使用更方便哦! 9.90 积分 第14章 计算机 ...
- 计算机网络安全技术相关文献,计算机网络安全技术相关论文参考文献 哪里有计算机网络安全技术参考文献...
[100个]计算机网络安全技术相关论文参考文献供您参考,希望能解决毕业生们的哪里有计算机网络安全技术参考文献相关问题,整理好参考文献那就开始写计算机网络安全技术论文吧! 一.计算机网络安全技术论文参考 ...
- 计算机组成原理相关事例,计算机组成原理(示例代码)
计算机组成原理 计算机的五大组成部分,分别为:控制器.存储器.运算器.输入设备和输出设备.其中控制器+运算器是计算机的中央处理器(CPU),相当于人类的大脑. 一.控制器(一) 计算机的指挥系统.大脑 ...
- 计算机管理员相关知识,计算机管理员述职报告范文
计算机管理员述职报告范文 计算机管理员述职报告范文 尊敬的医院领导: 我叫xxx,20xx年7月毕业于西南计算机科学与技术专业.20xx年8月到医院工作,从事网络管理工作已有4年时间,能够胜任本职工作 ...
- 计算机组成原理相关话题,“计算机组成原理”教学改革研究
李春阁 摘 要:"计算机组成原理"是计算机科学与技术专业本科生的一门专业核心基础课,是一门承上启下的课.学好这门课对学生日后从事软.硬件系统的开发和研究等工作都有重要影响.因此本文 ...
- 计算机图像处理相关论文,计算机图像处理论文
为毕业生写计算机图像处理论文提供计算机图像处理论文范文参考,涵盖硕士.大学本科毕业论文范文和职称论文范文,包括论文选题.开题报告.文献综述.任务书.参考文献等,是优秀免费计算机图像处理论文网站. 浅析 ...
- 计算机导论相关ppt,计算机导论PPT 数制.ppt.ppt
<计算机导论PPT 数制.ppt.ppt>由会员分享,可在线阅读,更多相关<计算机导论PPT 数制.ppt.ppt(54页珍藏版)>请在皮匠网上搜索. 1.数制NumberSy ...
- 计算机地图制图相关论文,计算机地图制图原理、特点及发展趋势论文
计算机地图制图的编辑准备阶段与手工制图方法步骤大致相同都是先根据要求整理编图资料后进行分析,随之再进行地图投影,从而确定表示方法.内容.比例尺等.今天学习啦小编要与大家分享的是 :计算机地图制图原理. ...
- python 爬虫实例 电影-Python爬虫教程-17-ajax爬取实例(豆瓣电影)
Python爬虫教程-17-ajax爬取实例(豆瓣电影) ajax: 简单的说,就是一段js代码,通过这段代码,可以让页面发送异步的请求,或者向服务器发送一个东西,即和服务器进行交互 对于ajax: ...
最新文章
- 华为防火墙的技术积累
- 小强升职记梗概_解读《小强升职记》——一本关于时间管理的书
- C / C++ const 的区别和使用
- Windows 故障转移+Hyper-V 虚机自动迁移高 可用
- rect函数_R函数不会写,quot;抄quot;总会吧!
- 冬季防御抗疫情宣传插画素材,时刻提醒大家注意
- linux下LAMP环境的搭配
- Volley的原理解析
- Java毕业设计-医院药品管理系统
- win10桌面计算机怎么显示不出来的,win10系统开机只显示背景不显示桌面该怎么办?...
- IE浏览器闪退、自动打开Edge浏览器
- clientX、offsetX、screenX、pageX的区别
- hive:正则:匹配中文/英文/数字(REGEXP 和 rlike)
- 暑假假期训练总结-26
- 二十多个免费高清图片素材网站送给你
- 做自媒体应该选择哪个?头条和头条极速版哪个赚钱快又好用?
- 决策树决策算法ID3算法、改进算法C4.5算法和CART算法代码实现
- 程序员的中年的危机应对手册
- 一些png图片单独打开是透明的,怎么在ps里打开来就变不透明了
- 量产pny的USB3.0-金棒U盘