有线网络用无线路由扩展为无线网络.docx
- 文档编号:10585062
- 上传时间:2023-02-21
- 格式:DOCX
- 页数:24
- 大小:28.09KB
有线网络用无线路由扩展为无线网络.docx
《有线网络用无线路由扩展为无线网络.docx》由会员分享,可在线阅读,更多相关《有线网络用无线路由扩展为无线网络.docx(24页珍藏版)》请在冰豆网上搜索。
有线网络用无线路由扩展为无线网络
我家是与几户邻居共用一个adsl接入,现把想笔记本也机共享上网,于是购了一台TP-LINK541G+的无线路由
和一个同品牌TL-WN321G+USB无线网卡(购同一品牌出于兼容和配制简单考虑),结果购回后按说明书安装笔
记本和台机共享正常(安装有360的不能关闭共享功能),但记本和台机始终不能同时上网,后来上网搜集其他
网友做法,结合自己的具体情况,终于成功配制了该路由,现分享出来供有相同要求的朋友参考(不同的路由
配置可能略有不同):
原线路图入下:
电信——邻居家——交换机——hub——我家
ip:
192.168.1.X网关:
192.168.1.1ip与dns由dhcp自动分配
加了一个无线路由后:
电信——邻居家——交换机——hub——我家——接无线路由wAN口——无线路由LAN口有线接台机----笔记本无线联接
1。
先不接入外部端口,将无线路由与台机连接(无线路由LAN口接台机),在浏览器里输入192.168.1.1,输入默认用
户名和密码,修改路由用户名、密码。
2。
将LAN口ip地址改为192.168.2.1,以免与外部网关冲突,保存后(路由重起)dhcp服务中ip自动修改。
3。
将WAN口IP设置为静态,IP192.168.1.105,子掩码255.255.255.0,网关192.168.1.1(原进户线正常上网的IP)
4.设置无线加密(参考说明书).
5.这一步关键,否则不能同时上网:
关闭DHCP服务,手动设置台机和笔记本IP,我的台机IP:
192.168.2.106,笔记本
IP:
192.168.2.108,子掩码255.255.255.0,网关:
192.168.2.1相同,DNS等同原来。
6。
接好线后重起,OK。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
有线网络用无线路由扩展为无线网络
--------------------------------------------------------------------------------
2006年05月18日07:
20赛迪网
【提问】在现存有线局域网中,欲使用手头一无线路由器组建局部无线局域网。
可无线路由器只能连接在交换机上,请问该如何使用?
【解答】这种因网络扩展而添置了无线路由器,需要在原有的有线网络环境中添加此设备时,根据有线网络设备以及不同的环境,可以有多种解决办法。
根据问题中出现的情况,可以通过以下办法解决。
首先简单的了解一下无线路由器的工作原理。
它将有线路由功能和无线接入功能整合一体,跟有线路由器一样,它也同样提供4个LAN口。
而一般的共享宽带有线接入,其网络结构都是“ADSLModem+宽带路由设备+交换机”。
因此如果原有的有线网络使用的此结构,那就非常简单。
具备连接方法如下:
ADSL线路接入ADSLModem,然后有线路由器的WAN口接ADSLModem的WAN口;接着将无线路由器的任一LAN口与有线路由器的任一LAN相连。
通过这样的连接,有线路由器剩余LAN口可以连接固定台式机,而无线路由器则可作为纯AP使用,以供笔记本电脑的移动共享上网。
具体拓扑图如下所示。
有线接无线
完成硬件连接后,请按产品说明书进入无线路由器管理界面,将IP地址修改为与有线网络同一网段;然后只对无线路由器的“无线设置”参数作配置,其他如WAN口参数、NAT路由功能等都关闭。
通过这样的设置,无线路由器实际上只是一台纯AP,负责有线网络的宽带信号无线分发给笔记本电脑。
也就实现了有线跟无线网络的共存。
补充:
当然也可以ADSL线路首先接入无线路由器的WAN口,再将有线路由器接无线路由器LAN口。
这样虽然两台设备的路由功能都得到了使用,但其弊端也是显而易见的。
这样台式机连入Internet需要经过两次路由,在实际中获得的经验是,经过路由共享宽带上网的网速会稍慢一些,而这里还要经过两次路由,网速会更慢;而且笔记本电脑跟台式机将处于两个不同的网段,配置与相互访问都显繁锁。
因此并不推荐使用此类连接方法,不过此类方法也有一大优点,那就是可以双重利用路由器内置的防火墙功能来提高网络的安全性。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
双路由器上网的连接和配置方法
方法一:
要点:
更改第二个路由器自己的IP地址,关闭它的DHCP。
一。
首先保证只一个路由器时能正常上网。
二。
1)设置计算机:
每台计算机最好都照如下设置:
网络邻居-右键-属性,本地连接-右键-属性,TCP/IP属性,自动获取。
2)设置路由器。
设置路由器最好参照说明书。
可能要对两个路由器进行设置。
在这里将原来的路由器命名为路由器Ⅰ。
后加的路由器命名为路由器Ⅱ。
要设置哪个路由器,则使用计算机直接连接那个路由器,同时,最好将其余不相关的网线暂时从该路由器上拆除
方法二:
要点:
设置第二个路由器的WAN口为动态IP以便从第一个路由器那里获得IP地址,更改它自己的IP地址和DHCP到另一个网段去使之与第一个路由器不在同一个网段。
一。
计算机的设置和路由器Ⅰ的设置都与第一种方法类似。
1)路由器Ⅰ的设置同方法一。
2)路由器Ⅱ的设置见下图(更改WAN口地址,更改LAN口地址,更改DHCP地址范围):
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
要你不怕花钱当然是可行的啊!
!
!
如果你是用的互联星空的话,那么首先要破解互联星空,用宽带拨号王查看拨号的真实帐号密码填入路由器拨号!
电话线接猫,猫出来的线接路由器的wan口,把一台电脑先接到路由器的lan口上设置:
把自己电脑的IP地址设置成为(网上邻居--本地连接--属性--TCP/IP),192.168.1.2(或http:
//192.168.0.2)一:
在IE中输入:
http:
//192.168.1.1(或http:
//192.168.0.1),打开路由器登陆界面(默认用户名和密码都是:
admin)二:
此时就打开了“快速设置您的宽带路由器”界面上网方式:
PPPoE(大部分宽带网或xDSL)PPPoE用户:
(填上你的宽带帐号)PPPoE密码:
(填上你的宽带密码)MTU:
1492(填最大值)空闲自动挂断时间:
0(表示永远在线)三:
确定你也可以通过“设置向导来完成以上设置”1:
选择上网方式(PPPoE)2:
设置上网参数(PPPoE帐户和密码、MTU、空闲自动挂断时间)四:
设置DHCP服务,只要开启就可以了,不要乱配置。
一般为192.168.1.2-192.168.1.254五.配置无线加密1.选择128位的WAP,记住密码2.禁用SSID广播,设置用户名这样就可以了~你会找到一个没有名字的连接,输入你配置的用户名和得到的密码,就可以上网了
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
把第二个路由当作是AP使用。
1.先在路由二设置下,LAN的IP地址。
比如路由一的LANIP地址192.168.1.1路由二就LANIP就设置成2-249里的其中一个,不要跟客户机和路由一冲突就行。
然后设置禁止DHCP分配地址。
最后设置无线密码。
2.用一条网线从路由一LAN口连到路由二LAN口。
3.用M8试下。
正常的话是可以上网了。
至于你说的网关10.2.23.1。
你灵活变通下路由二的LANIP地址。
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
第一种方法:
请先将你第二个路由器如下设置:
lan口的地址:
必须与第一个路由器的不同
wan口自动获取地址可是设成一个固定的IP(第一个路由器的IP段)
第二种方法:
(将路由器当交换机用)
不要插第二个路由器的wan口,将路由器的自动DHCP关掉
所有的网线都插在lan口
++++++++++++++++++++++++++++++++++++++++++++++++++
学网:
采用路由器建立VPN实例
[来源:
学网|作者:
学网|时间:
2005-4-5|去论坛]
VPN是企业实现安全远程互联的有效方法。
本文根据一个应用实例,具体描述VPN的配置和实施过程。
其主要应用特点包括:
基于封装安全负载标准ESP-DES(EncapsulatingSecuriryPayload–DataEncryptionStandard)的IPSec;专有网络通过端口地址转换(PAT)技术访问Internet。
一、网络基本情况
该单位公司总部在北京,全国有3个分支机构。
要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。
早期方案是使用路由器,通过速率为256Kbps的DDN专网连接北京总部。
但技术人员通过市场调研,发现该网络运营成本过高。
通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。
并对互联的路由器进行配置,使用VPN技术,保证内部数据通过Internet安全传输。
该企业的网络分布见附图。
二、配置过程及测试步骤
在实施配置前,需要检查硬件和软件是否支持VPN。
对于Cisco路由器,要求IOS版本高于12.0.6(5)T,且带IPSec功能。
本配置在Cisco路由器上配置通过。
以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP地址和接口名称)即可。
以下黑体字为输入部分,
1.配置路由器的基本参数,并测试网络的连通性
(1)进入路由器配置模式
将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。
执行下述命令进入配置模式。
Router>en
Router#configterminal
Router(config)#
(2)配置路由器的基本安全参数
主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。
Router(config)#enablesecretxxxxxxx
Router(config)#linevty04
Router(config-line)#passwordxxxxxx
Router(config-line)#exit
Router(config)#hostnamehuadong
huadong(config)#
(3)配置路由器的以太网接口,并测试与本地计算机的连通性
注意:
配置前,请将线缆与相关设备连接好。
其中ethernet0/0端口接内部网络,serial0/0端口接外部网络。
外部网络接口地址由ISP分配,至少一个地址,多者不限。
以下假定为一个,使用PAT模式,地址为210.75.32.9,上级路由器为210.75.32.10。
内部网络地址如附图所标示。
关键是配置IP地址和启用以太网接口。
测试时,使用基本的测试命令ping。
huadong(config)#intereth0/0
huadong(config-if)#ipaddress172.17.1.1255.255.255.0
huadong(config-if)#noshutdown
以下是测试命令:
huadong#ping172.17.1.1
…
!
!
!
!
!
…
huadong#ping172.17.1.100
…
!
!
!
!
!
…
在IP地址为172.17.1.100的计算机上:
c:
>ping172.17.1.1
Pinging172.17.1.1with32bytesofdata:
Replyfrom172.17.1.1:
bytes=32time=5msTTL=255
……
结果证明连接及配置正确。
(4)配置路由器的串口,并测试与上级路由器的连通性
与以太网口的配置方法类似,而且需要指定带宽和包的封装形式。
同时,注意将Cisco设备特有的CDP协议关掉,保证基本的安全。
huadong(config)#interserial0/0
huadong(config-if)#ipaddress210.75.32.9255.255.255.252
huadong(config-if)#bandwidth256
huadong(config-if)#encapsulationppp
huadong(config-if)#nocdpenable
huadong(config-if)#noshutdown
以下是测试命令:
huadong#ping210.75.32.9
……
!
!
!
!
!
……
huadong#ping210.75.32.10
……
!
!
!
!
!
……
结果证明连接及配置正确。
2.配置路由器NAT网络
(1)配置外出路由并测试
主要是配置缺省路由。
huadong(config)#iproute0.0.0.00.0.0.0210.75.32.9
huadong#ping211.100.15.36
……
!
!
!
!
!
……
结果证明本路由器可以通过ISP访问Internet。
(2)配置PAT,使内部网络计算机可以访问外部网络,但不能访问总部和分支机构
主要是基于安全目的,不希望内部网络被外部网络所了解,而使用地址转换(NAT)技术。
同时,为了节约费用,只租用一个IP地址(路由器使用)。
所以,需要使用PAT技术。
使用NAT技术的关键是指定内外端口和访问控制列表。
在访问控制列表中,需要将对其他内部网络的访问请求包废弃,保证对其他内部网络的访问是通过IPSec来实现的。
huadong(config)#intereth0/0
huadong(config-if)#ipnatinside
huadong(config-if)#interserial0/0
huadong(config-if)#ipnatoutside
huadong(config-if)#exit
以上命令的作用是指定内外端口。
huadong(config)#route-mapabcpermit10
huadong(config-route-map)#matchipaddress150
huadong(config-route-map)#exit
以上命令的作用是指定对外访问的规则名。
huadong(config)#access-list150deny172.17.1.00.0.0.255172.16.0.00.0.255.255
huadong(config)#access-list150deny172.17.1.00.0.0.255172.17.2.00.0.0.255
huadong(config)#access-list150deny172.17.1.00.0.0.255172.17.3.00.0.0.255
huadong(config)#access-list150permitip172.17.1.00.0.0.255any
以上命令的作用是指定对外访问的规则内容。
例如,禁止利用NAT对其他内部网络直接访问(当然,专用地址本来也不能在Internet上使用),和允许内部计算机利用NAT技术访问Internet(与IPSec无关)。
huadong(config)#ipnatinsidesourceroute-mapabcinterfaceserial0/0overload
上述命令的作用是声明使用串口的注册IP地址,在数据包遵守对外访问的规则的情况下,使用PAT技术。
以下是测试命令,通过该命令,可以判断配置是否有根本的错误。
例如,在命令的输出中,说明了内部接口和外部接口。
并注意检查输出与实际要求是否相符。
huadong#showipnatstat
Totalactivetranslations:
0(0static,0dynamic;0extended)
Outsideinterfaces:
Serial0/0
Insideinterfaces:
Ethernet0/0
……
在IP地址为172.17.1.100的计算机上,执行必要的测试工作,以验证内部计算机可以通过PAT访问Internet。
c:
>ping210.75.32.10
……
Replyfrom210.75.32.10:
bytes=32time=1msTTL=255
……
c:
>ping
……
Replyfrom211.100.15.36:
bytes=32time=769msTTL=248
……
此时,在路由器上,可以通过命令观察PAT的实际运行情况,再次验证PAT配置正确。
huadong#showipnattran
ProInsideglobalInsidelocalOutsidelocalOutsideglobal
icmp210.75.32.9:
1975172.17.1.100:
1975210.75.32.10:
1975210.75.12.10:
1975
……
以上测试过程说明,NAT配置正确。
内部计算机可以通过安全的途径访问Internet。
当然,如果业务要求,不允许所有的内部员工/计算机,或只允许部分内部计算机访问Internet,那么,只需要适当修改上述配置命令,即可实现。
3.配置ESP-DESIPSec并测试
以下配置是配置VPN的关键。
首先,VPN隧道只能限于内部地址使用。
如果有更多的内部网络,可在此添加相应的命令。
huadong(config)#access-list105permitip172.17.1.00.0.0.255172.16.0.00.0.255.255
huadong(config)#access-list106permitip172.17.1.00.0.0.255172.17.2.00.0.0.255
huadong(config)#access-list107permitip172.17.1.00.0.0.255172.17.3.00.0.0.255
指定VPN在建立连接时协商IKE使用的策略。
方案中使用sha加密算法,也可以使用md5算法。
在IKE协商过程中使用预定义的码字。
huadong(config)#cryptoisakmppolicy10
huadong(config-isakmp)#hashsha
huadong(config-isakmp)#authenticationpre-share
huadong(config-isakmp)#exit
针对每个VPN路由器,指定预定义的码字。
可以一样,也可以不一样。
但为了简明起见,建议使用一致的码字。
huadong(config)#cryptoisakmpkeyabc2001address211.157.243.130
huadong(config)#cryptoisakmpkeyabc2001address202.96.209.165
huadong(config)#cryptoisakmpkeyabc2001address192.18.97.241
为每个VPN(到不同的路由器,建立不同的隧道)制定具体的策略,并对属于本策略的数据包实施保护。
本方案包括3个VPN隧道。
需要制定3个相应的入口策略(下面只给出1个)。
huadong(config)#cryptomapabc20ipsec-isakmp
huadong(config-crypto-map)#setpeer211.157.243.130
huadong(config-crypto-map)#settransform-setabc-des
huadong(config-crypto-map)#matchaddress105
huadong(config-crypto-map)#exit
使用路由器的外部接口作为所有VPN入口策略的发起方。
与对方的路由器建立IPSec。
huadong(config)#cryptomapabclocal-addressserial0
IPSec使用ESP-DES算法(56位加密),并带SHA验证算法。
huadong(config)#cryptoipsectransform-setabc-desesp-desesp-sha-hmac
指明串口使用上述已经定义的策略。
huadong(config)#interserial0/0
huadong(config-if)#cryptomapabc
在IP地址为172.17.1.100的计算机上验证:
c:
>ping172.16.1.100
……
Replyfrom172.16.1.100:
bytes=32time=17msTTL=255
……
huadong#showcryptoengineconnacti
IDInterfaceIP-AddressStateAlgorithmEncryptDecrypt
1
2000Serial0/0210.75.32.9setHMAC_SHA+DES_56_CB0452
2001Serial0/0210.75.32.9setHMAC_SHA+DES_56_CB6940
同时,这种连接使用了IPSec,而没有使用NAT技术。
三、测试
将所有路由器按照上述过程,根据具体的环境参数,做必要修改后,完成VPN的配置。
网络部分任务完成,可以顺利开展业务应用了。
如果需要,路由器本身提供更详细的调试命令:
debugcryptoengineconnectionsactive
debugcryptoisakmpsa
debugcryptoipsecsa
在调试时,需要注意,在对应路由器上也执行相应的调试命令。
然后,在一台客户机(172.17.1.10
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 有线 网络 无线 路由 扩展 无线网络