人人范文网 口号

路由器端口号(精选多篇)

发布时间:2021-01-02 08:32:15 来源:口号 收藏本文 下载本文 手机版

推荐第1篇:知名端口号

知名端口号

//注: 由于一些应用软件占用了部分端口, 因此此文件中的部分端口被注释掉了(注释字符为: //)

TCP 1=TCP Port Service Multiplexer

TCP 2=Death

TCP 5=Remote Job Entry,yoyo

TCP 7=Echo

TCP 11=Skun

TCP 12=Bomber

TCP 16=Skun

TCP 17=Skun

TCP 18=消息传输协议,skun

TCP 19=Skun

TCP 20=FTP Data,Amanda

TCP 21=文件传输,Back Construction,Blade Runner,Doly Trojan,Fore,FTP trojan,Invisible FTP,Larva, WebEx,WinCrash

TCP 22=远程登录协议

TCP 23=远程登录(Telnet),Tiny Telnet Server (= TTS)

TCP 25=电子邮件(SMTP),Ajan,Antigen,Email Paword Sender,Happy 99,Kuang2,ProMail trojan,Shtrilitz,Stealth,Tapiras,Terminator,WinPC,WinSpy,Haebu Coceda

TCP 27=Aasin

TCP 28=Amanda

TCP 29=MSG ICP

TCP 30=Agent 40421

TCP 31=Agent 31,Hackers Paradise,Masters Paradise,Agent 40421

TCP 37=Time,ADM worm

TCP 39=SubSARI

TCP 41=DeepThroat,Foreplay

TCP 42=Host Name Server

TCP 43=WHOIS

TCP 44=Arctic

TCP 48=DRAT

TCP 49=主机登录协议

TCP 50=DRAT

TCP 51=IMP Logical Addre Maintenance,Fuck Lamers Backdoor

TCP 52=MuSka52,Skun

TCP 53=DNS,Bonk (DOS Exploit)

TCP 54=MuSka52

TCP 58=DMSetup

TCP 59=DMSetup

TCP 63=whois++

TCP 64=Communications Integrator

TCP 65=TACACS-Database Service

TCP 66=Oracle SQL*NET,AL-Bareki

TCP 67=Bootstrap Protocol Server

TCP 68=Bootstrap Protocol Client

TCP 69=W32.Evala.Worm,BackGate Kit,Nimda,Pasana,Storm,Storm worm,Theef,Worm.Cycle.a

TCP 70=Gopher服务,ADM worm

TCP 79=用户查询

(Finger),Firehotcker,ADM worm

TCP 80=超文本服务器(Http),Executor,RingZero

TCP 81=Chubo,Worm.Bbeagle.q

TCP 82=Netsky-Z

TCP 88=Kerberos krb5服务

TCP 99=Hidden Port

TCP 102=消息传输代理

TCP 108=SNA网关访问服务器

TCP 109=Pop2

TCP 110=电子邮件(Pop3),ProMail

TCP 113=Kazimas, Auther Idnet

TCP 115=简单文件传输协议

TCP 118=SQL Services, Infector 1.4.2

TCP 119=新闻组传输协议(Newsgroup(Nntp)), Happy 99

TCP 121=JammerKiller, Bo jammerkillah

TCP 123=网络时间协议(NTP),Net Controller

TCP 129=Paword Generator Protocol

TCP 133=Infector 1.x

TCP 135=微软DCE RPC end-point mapper服务

TCP 137=微软Netbios Name服务(网上邻居传输文件使用)

TCP 138=微软Netbios Name服务(网上邻居传输文件使用)

TCP 139=微软Netbios Name服务(用于文件及打印机共享)

TCP 142=NetTaxi

TCP 143=IMAP

TCP 146=FC Infector,Infector

TCP 150=NetBIOS Seion Service

TCP 156=SQL服务器

TCP 161=Snmp

TCP 162=Snmp-Trap

TCP 170=A-Trojan

TCP 177=X Display管理控制协议

TCP 179=Border网关协议(BGP)

TCP 190=网关访问控制协议(GACP)

TCP 194=Irc

TCP 197=目录定位服务(DLS)

TCP 256=Nirvana

TCP 315=The Invasor

TCP 371=ClearCase版本管理软件

TCP 389=Lightweight Directory Acce Protocol (LDAP)

TCP 396=Novell Netware over IP

TCP 420=Breach

TCP 421=TCP Wrappers

TCP 443=安全服务

TCP 444=Simple Network Paging Protocol(SNPP)

TCP 445=Microsoft-DS

TCP 455=Fatal Connections

TCP 456=Hackers paradise,FuseSpark

TCP 458=苹果公司QuickTime

TCP 513=Grlogin

TCP 514=RPC Backdoor

TCP 520=Rip

TCP 531=Rasmin,Net666

TCP 544=kerberos kshell

TCP 546=DHCP Client

TCP 547=DHCP Server

TCP 548=Macintosh文件服务

TCP 555=Ini-Killer,Phase Zero,Stealth Spy

TCP 569=MSN

TCP 605=SecretService

TCP 606=Noknok8

TCP 660=DeepThroat

TCP 661=Noknok8

TCP 666=Attack FTP,Satanz Backdoor,Back Construction,Dark Connection Inside 1.2

TCP 667=Noknok7.2

TCP 668=Noknok6

TCP 669=DP trojan

TCP 692=GayOL

TCP 707=Welchia,nachi

TCP 777=AIM Spy

TCP 808=RemoteControl,WinHole

TCP 815=Everyone Darling

TCP 901=Backdoor.Devil

TCP 911=Dark Shadow

TCP 993=IMAP

TCP 999=DeepThroat

TCP 1000=Der Spaeher

TCP 1001=Silencer,WebEx,Der Spaeher

TCP 1003=BackDoor

TCP 1010=Doly

TCP 1011=Doly

TCP 1012=Doly

TCP 1015=Doly

TCP 1016=Doly

TCP 1020=Vampire

TCP 1023=Worm.Saer.e

TCP 1024=NetSpy.698(YAI)

TCP 1059=nimreg

//TCP 1025=NetSpy.698,Unused Windows Services Block

//TCP 1026=Unused Windows Services Block

//TCP 1027=Unused Windows Services Block

TCP 1028=应用层网关服务

//TCP 1029=Unused Windows Services Block

//TCP 1030=Unused Windows Services Block

//TCP 1033=Netspy

//TCP 1035=Multidropper

//TCP 1042=Bla

//TCP 1045=Rasmin

//TCP 1047=GateCrasher

//TCP 1050=MiniCommand

TCP 1058=nim

TCP 1069=Backdoor.TheefServer.202

TCP 1070=Voice,Psyber Stream Server,Streaming Audio Trojan

TCP 1079=ASPROVATalk

TCP

1080=Wingate,Worm.BugBear.B,Worm.Novarg.B

//TCP 1090=Xtreme, VDOLive

//TCP 1092=LoveGate

//TCP 1095=Rat

//TCP 1097=Rat

//TCP 1098=Rat

//TCP 1099=Rat

TCP 1109=Pop with Kerberos

TCP 1110=nfsd-keepalive

TCP 1111=Backdoor.AIMVision

TCP 1155=Network File Acce

//TCP 1170=Psyber Stream

Server,Streaming Audio trojan,Voice

//TCP 1200=NoBackO

//TCP 1201=NoBackO

//TCP 1207=Softwar

//TCP 1212=Nirvana,Visul Killer

//TCP 1234=Ultors

//TCP 1243=BackDoor-G, SubSeven, SubSeven Apocalypse

//TCP 1245=VooDoo Doll

//TCP 1269=Mavericks Matrix

TCP 1270=Microsoft Operations Manager

//TCP 1313=Nirvana

//TCP 1349=BioNet

TCP 1352=Lotus Notes

TCP 1433=Microsoft SQL Server

TCP 1434=Microsoft SQL Monitor

//TCP 1441=Remote Storm

//TCP

1492=FTP99CMP(BackOriffice.FTP)

TCP 1503=NetMeeting T.120

TCP 1512=Microsoft Windows Internet Name Service

//TCP 1509=Psyber Streaming Server

TCP 1570=Orbix Daemon

//TCP 1600=Shivka-Burka

//TCP 1703=Exloiter 1.1

TCP 1720=NetMeeting H.233 call Setup

TCP 1731=NetMeeting音频调用控制

TCP 1745=ISA Server proxy autoconfig, Remote Winsock

TCP 1801=Microsoft Meage Queue

//TCP 1807=SpySender

TCP 1906=Backdoor/Verify.b

TCP 1907=Backdoor/Verify.b

//TCP 1966=Fake FTP 2000

//TCP 1976=Custom port

//TCP 1981=Shockrave

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1990=stun-p1 cisco STUN Priority 1 port

TCP 1991=stun-p2 cisco STUN Priority 2 port

TCP 1992=stun-p3 cisco STUN Priority 3 port,ipsendmsg IPsendmsg

TCP 1993=snmp-tcp-port cisco SNMP TCP port

TCP 1994=stun-port cisco serial tunnel port

TCP 1995=perf-port cisco perf port

TCP 1996=tr-rsrb-port cisco Remote SRB port

TCP 1997=gdp-port cisco Gateway Discovery Protocol

TCP 1998=x25-svc-port cisco X.25 service (XOT)

//TCP 1999=BackDoor, TransScout

//TCP 2000=Der Spaeher,INsane Network

TCP 2002=W32.Beagle.AX @mm

//TCP 2001=Transmion scout

//TCP 2002=Transmion scout

//TCP 2003=Transmion scout

//TCP 2004=Transmion scout

//TCP 2005=TTransmion scout

TCP 2011=cypre

TCP 2015=raid-cs

//TCP 2023=Ripper,Pa Ripper,Hack City Ripper Pro

TCP 2049=NFS

//TCP 2115=Bugs

//TCP 2121=Nirvana

//TCP 2140=Deep Throat, The Invasor

//TCP 2155=Nirvana

//TCP 2208=RuX

TCP 2234=DirectPlay

//TCP 2255=Illusion Mailer

//TCP 2283=HVL Rat5

//TCP 2300=PC Explorer

//TCP 2311=Studio54

TCP 2556=Worm.Bbeagle.q

//TCP 2565=Striker

//TCP 2583=WinCrash

//TCP 2600=Digital RootBeer

//TCP 2716=Prayer Trojan

TCP 2745=Worm.BBeagle.k

//TCP 2773=Backdoor,SubSeven

//TCP 2774=SubSeven2.1&2.2

//TCP 2801=Phineas Phucker

TCP 2967=SSC Agent

//TCP 2989=Rat

//TCP 3024=WinCrash trojan

TCP 3074=Microsoft Xbox game port

TCP 3127=Worm.Novarg

TCP 3128=RingZero,Worm.Novarg.B

//TCP 3129=Masters Paradise

TCP 3132=Microsoft Busine Rule Engine Update Service

//TCP 3150=Deep Throat, The Invasor

TCP 3198=Worm.Novarg

//TCP 3210=SchoolBus

TCP 3268=Microsoft Global Catalog

TCP 3269=Microsoft Global Catalog with LDAP/SSL

TCP 3332=Worm.Cycle.a

TCP 3333=Prosiak

TCP 3535=Microsoft Cla Server

TCP 3389=超级终端

//TCP 3456=Terror

//TCP 3459=Eclipse 2000

//TCP 3700=Portal of Doom

//TCP 3791=Eclypse

//TCP 3801=Eclypse

TCP 3847=Microsoft Firewall Control

TCP 3996=Portal of Doom,RemoteAnything

TCP 4000=腾讯QQ客户端

TCP 4060=Portal of Doom,RemoteAnything

TCP 4092=WinCrash

TCP 4242=VHM

TCP 4267=SubSeven2.1&2.2

TCP 4321=BoBo

TCP 4350=Net Device

TCP 4444=Prosiak,Swift remote

TCP 4500=Microsoft IPsec NAT-T, W32.HLLW.Tufas

TCP 4567=File Nail

TCP 4661=Backdoor/Surila.f

TCP 4590=ICQTrojan

TCP 4899=Remote Administrator服务器

TCP 4950=ICQTrojan

TCP 5000=WindowsXP服务器,Blazer

5,Bubbel,Back Door Setup,Sockets de Troie

TCP 5001=Back Door Setup, Sockets de Troie

TCP 5002=cd00r,Shaft

TCP 5011=One of the Last Trojans (OOTLT)

TCP 5025=WM Remote KeyLogger

TCP

5031=Firehotcker,Metropolitan,NetMetro

TCP 5032=Metropolitan

TCP 5190=ICQ Query

TCP 5321=Firehotcker

TCP 5333=Backage Trojan Box 3

TCP 5343=WCrat

TCP 5400=Blade Runner, BackConstruction1.2

TCP 5401=Blade Runner,Back Construction

TCP 5402=Blade Runner,Back Construction

TCP 5471=WinCrash

TCP 5512=Illusion Mailer

TCP 5521=Illusion Mailer

TCP 5550=Xtcp,INsane Network

TCP 5554=Worm.Saer

TCP 5555=ServeMe

TCP 5556=BO Facil

TCP 5557=BO Facil

TCP 5569=Robo-Hack

TCP 5598=BackDoor 2.03

TCP 5631=PCAnyWhere data

TCP 5632=PCAnyWhere

TCP 5637=PC Crasher

TCP 5638=PC Crasher

TCP 5678=Remote Replication Agent Connection

TCP 5679=Direct Cable Connect Manager

TCP 5698=BackDoor

TCP 5714=Wincrash3

TCP 5720=Microsoft Licensing

TCP 5741=WinCrash3

TCP 5742=WinCrash

TCP 5760=Portmap Remote Root Linux Exploit

TCP 5880=Y3K RAT

TCP 5881=Y3K RAT

TCP 5882=Y3K RAT

TCP 5888=Y3K RAT

TCP 5889=Y3K RAT

TCP 5900=WinVnc

TCP 6000=Backdoor.AB

TCP 6006=Noknok8

TCP 6073=DirectPlay8

TCP 6129=Dameware Nt Utilities服务器

TCP 6272=SecretService

TCP 6267=广外女生

TCP 6400=Backdoor.AB,The Thing

TCP 6500=Devil 1.03

TCP 6661=Teman

TCP 6666=TCPshell.c

TCP 6667=NT Remote Control,Wise 播放器接收端口

TCP 6668=Wise Video广播端口

TCP 6669=Vampyre

TCP 6670=DeepThroat,iPhone

TCP 6671=Deep Throat 3.0

TCP 6711=SubSeven

TCP 6712=SubSeven1.x

TCP 6713=SubSeven

TCP 6723=Mstream

TCP 6767=NT Remote Control

TCP 6771=DeepThroat

TCP 6776=BackDoor-G,SubSeven,2000 Cracks

TCP 6777=Worm.BBeagle

TCP 6789=Doly Trojan

TCP 6838=Mstream

TCP 6883=DeltaSource

TCP 6912=Shit Heep

TCP 6939=Indoctrination

TCP 6969=GateCrasher, Priority, IRC 3

TCP 6970=RealAudio,GateCrasher

TCP 7000=Remote Grab,NetMonitor,SubSeven1.x

TCP 7001=Freak88, Weblogic默认端口

TCP 7201=NetMonitor

TCP 7215=BackDoor-G, SubSeven

TCP 7001=Freak88,Freak2k

TCP 7300=NetMonitor

TCP 7301=NetMonitor

TCP 7306=NetMonitor,NetSpy 1.0

TCP 7307=NetMonitor, ProcSpy

TCP 7308=NetMonitor, X Spy

TCP 7323=Sygate服务器端

TCP 7424=Host Control

TCP 7511=聪明基因

TCP 7597=Qaz

TCP 7609=Snid X2

TCP 7626=冰河

TCP 7777=The Thing

TCP 7789=Back Door Setup, ICQKiller

TCP 7983=Mstream

TCP 8000=腾讯OICQ服务器端,XDMA

TCP 8010=Wingate,Logfile

TCP 8011=WAY2.4

TCP 8080=WWW 代理(如:Tomcat的默认端口),Ring Zero,Chubo,Worm.Novarg.B

TCP 8102=网络神偷

TCP 8181=W32.Erkez.D@mm

TCP 8520=W32.Socay.Worm

TCP 8594=I-Worm/Bozori.a

TCP 8787=BackOfrice 2000

TCP 8888=Winvnc

TCP 8897=Hack Office,Armageddon

TCP 8989=Recon

TCP 9000=Netministrator

TCP 9080=WebSphere

TCP 9325=Mstream

TCP 9400=InCommand 1.0

TCP 9401=InCommand 1.0

TCP 9402=InCommand 1.0

TCP 9535=Remote Man Server

TCP 9872=Portal of Doom

TCP 9873=Portal of Doom

TCP 9874=Portal of Doom

TCP 9875=Portal of Doom

TCP 9876=Cyber Attacker

TCP 9878=TransScout

TCP 9989=Ini-Killer

TCP 9898=Worm.Win32.Dabber.a

TCP 9999=Prayer Trojan

TCP 10067=Portal of Doom

TCP 10080=Worm.Novarg.B

TCP 10084=Syphillis

TCP 10085=Syphillis

TCP 10086=Syphillis

TCP 10101=BrainSpy

TCP 10167=Portal Of Doom

TCP

10168=Worm.Supnot.78858.c,Worm.LovGate.T

TCP 10520=Acid Shivers

TCP 10607=Coma trojan

TCP 10666=Ambush

TCP 11000=Senna Spy

TCP 11050=Host Control

TCP 11051=Host Control

TCP 11223=Progenic,Hack \'99KeyLogger

TCP 11320=IMIP Channels Port

TCP 11831=TROJ_LATINUS.SVR

TCP 12076=Gjamer, MSH.104b

TCP 12223=Hack\'99 KeyLogger

TCP 12345=GabanBus, NetBus 1.6/1.7, Pie Bill Gates, X-bill

TCP 12346=GabanBus, NetBus 1.6/1.7, X-bill

TCP 12349=BioNet

TCP 12361=Whack-a-mole

TCP 12362=Whack-a-mole

TCP 12363=Whack-a-mole

TCP 12378=W32/Gibe@MM

TCP 12456=NetBus

TCP 12623=DUN Control

TCP 12624=Buttman

TCP 12631=WhackJob, WhackJob.NB1.7

TCP 12701=Eclipse2000

TCP 12754=Mstream

TCP 13000=Senna Spy

TCP 13010=Hacker Brazil

TCP 13013=Psychward

TCP 13223=Tribal Voice的聊天程序PowWow

TCP 13700=Kuang2 The Virus

TCP 14456=Solero

TCP 14500=PC Invader

TCP 14501=PC Invader

TCP 14502=PC Invader

TCP 14503=PC Invader

TCP 15000=NetDaemon 1.0

TCP 15092=Host Control

TCP 15104=Mstream

TCP 16484=Mosucker

TCP 16660=Stacheldraht (DDoS)

TCP 16772=ICQ Revenge

TCP 16959=Priority

TCP 16969=Priority

TCP 17027=提供广告服务的Conducent\"adbot\"共享软件

TCP 17166=Mosaic

TCP 17300=Kuang2 The Virus

TCP 17490=CrazyNet

TCP 17500=CrazyNet

TCP 17569=Infector 1.4.x + 1.6.x

TCP 17777=Nephron

TCP 18753=Shaft (DDoS)

TCP 19191=蓝色火焰

TCP 19864=ICQ Revenge

TCP 20000=Millennium II (GrilFriend)

TCP 20001=Millennium II (GrilFriend)

TCP 20002=AcidkoR

TCP 20034=NetBus 2 Pro

TCP 20168=Lovgate

TCP 20203=Logged,Chupacabra

TCP 20331=Bla

TCP 20432=Shaft (DDoS)

TCP 20808=Worm.LovGate.v.QQ

TCP 21335=Tribal Flood Network,Trinoo

TCP 21544=Schwindler 1.82,GirlFriend

TCP 21554=Schwindler

1.82,GirlFriend,Exloiter 1.0.1.2

TCP 22222=Prosiak,RuX Uploader 2.0

TCP 22784=Backdoor.Intruzzo

TCP 23432=Asylum 0.1.3

TCP 23444=网络公牛

TCP 23456=Evil FTP, Ugly FTP, WhackJob

TCP 23476=Donald Dick

TCP 23477=Donald Dick

TCP 23777=INet Spy

TCP 26274=Delta

TCP 26681=Spy Voice

TCP 27374=Sub Seven 2.0+, Backdoor.Baste

TCP 27444=Tribal Flood Network,Trinoo

TCP 27665=Tribal Flood Network,Trinoo

TCP 29431=Hack Attack

TCP 29432=Hack Attack

TCP 29104=Host Control

TCP 29559=TROJ_LATINUS.SVR

TCP 29891=The Unexplained

TCP 30001=Terr0r32

TCP 30003=Death,Lamers Death

TCP 30029=AOL trojan

TCP 30100=NetSphere 1.27a,NetSphere 1.31

TCP 30101=NetSphere 1.31,NetSphere 1.27a

TCP 30102=NetSphere 1.27a,NetSphere 1.31

TCP 30103=NetSphere 1.31

TCP 30303=Sockets de Troie

TCP 30722=W32.Esbot.A

TCP 30947=Intruse

TCP 30999=Kuang2

TCP 31336=Bo Whack

TCP 31337=Baron Night,BO

client,BO2,Bo Facil,BackFire,Back Orifice,DeepBO,Freak2k,NetSpy

TCP 31338=NetSpy,Back Orifice,DeepBO

TCP 31339=NetSpy DK

TCP 31554=Schwindler

TCP 31666=BOWhack

TCP 31778=Hack Attack

TCP 31785=Hack Attack

TCP 31787=Hack Attack

TCP 31789=Hack Attack

更新时间: 2007年8月6日

TCP 31791=Hack Attack

TCP 31792=Hack Attack

TCP 32100=PeanutBrittle

TCP 32418=Acid Battery

TCP 33333=Prosiak,Blakharaz 1.0

TCP 33577=Son Of Psychward

TCP 33777=Son Of Psychward

TCP 33911=Spirit 2001a

TCP 34324=BigGluck,TN,Tiny Telnet Server

TCP 34555=Trin00 (Windows) (DDoS)

TCP 35555=Trin00 (Windows) (DDoS)

TCP 36794=Worm.Bugbear-A

TCP 37651=YAT

TCP 40412=The Spy

TCP 40421=Agent 40421,Masters Paradise.96

TCP 40422=Masters Paradise

TCP 40423=Masters Paradise.97

TCP 40425=Masters Paradise

TCP 40426=Masters Paradise 3.x

TCP 41666=Remote Boot

TCP 43210=Schoolbus 1.6/2.0

TCP 44444=Delta Source

TCP 44445=Happypig

TCP 45576=未知代理

TCP 47252=Prosiak

TCP 47262=Delta

TCP 47624=Direct Play Server

TCP 47878=BirdSpy2

TCP 49301=Online Keylogger

TCP 50505=Sockets de Troie

TCP 50766=Fore, Schwindler

TCP 51966=CafeIni

TCP 53001=Remote Windows Shutdown

TCP 53217=Acid Battery 2000

TCP 54283=Back Door-G, Sub7

TCP 54320=Back Orifice 2000,Sheep

TCP 54321=School Bus .69-1.11,Sheep, BO2K

TCP 57341=NetRaider

TCP 58008=BackDoor.Tron

TCP 58009=BackDoor.Tron

TCP 58339=ButtFunnel

TCP 59211=BackDoor.DuckToy

TCP 60000=Deep Throat

TCP 60068=Xzip 6000068

TCP 60411=Connection

TCP 60606=TROJ_BCKDOR.G2.A

TCP 61466=Telecommando

TCP 61603=Bunker-kill

TCP 63485=Bunker-kill

TCP 65000=Devil, DDoS

TCP 65432=Th3tr41t0r, The Traitor

TCP 65530=TROJ_WINMITE.10

TCP 65535=RC,Adore Worm/Linux

TCP 69123=ShitHeep

TCP 88798=Armageddon,Hack Office

UDP 1=Sockets des Troie

UDP 9=Chargen

UDP 19=Chargen

UDP 69=Pasana

UDP 80=Penrox

UDP 371=ClearCase版本管理软件

UDP 445=公共Internet文件系统(CIFS)

UDP 500=Internet密钥交换

UDP 1025=Maverick\'s Matrix 1.2 - 2.0

UDP 1026=Remote Explorer 2000

UDP 1027=HP服务,UC聊天软件,Trojan.Huigezi.e

UDP 1028=应用层网关服务,KiLo,SubSARI

UDP 1029=SubSARI

UDP 1031=Xot

UDP 1032=Akosch4

UDP 1104=RexxRave

UDP 1111=Daodan

UDP 1116=Lurker

UDP 1122=Last 2000,Singularity

UDP 1183=Cyn,SweetHeart

UDP 1200=NoBackO

UDP 1201=NoBackO

UDP 1342=BLA trojan

UDP 1344=Ptakks

UDP 1349=BO dll

UDP 1512=Microsoft Windows Internet Name Service

UDP 1561=MuSka52

UDP 1772=NetControle

UDP 1801=Microsoft Meage Queue

UDP 1978=Slapper

UDP 1985=Black Diver

UDP 2000=A-trojan,Fear,Force,GOTHIC Intruder,Last 2000,Real 2000

UDP 2001=Scalper

UDP 2002=Slapper

UDP 2015=raid-cs

UDP 2018=rellpack

UDP 2130=Mini BackLash

UDP 2140=Deep Throat,Foreplay,The Invasor

UDP

2222=SweetHeart,Way,Backdoor/Mifeng.t

UDP 2234=DirectPlay

UDP 2339=Voice Spy

UDP 2702=Black Diver

UDP 2989=RAT

UDP 3074=Microsoft Xbox game port

UDP 3132=Microsoft Busine Rule Engine Update Service

UDP 3150=Deep Throat

UDP 3215=XHX

UDP 3268=Microsoft Global Catalog

UDP 3269=Microsoft Global Catalog with LDAP/SSL

UDP 3333=Daodan

UDP 3535=Microsoft Cla Server

UDP 3801=Eclypse

UDP 3996=Remote Anything

UDP 4128=RedShad

UDP 4156=Slapper

UDP 4350=Net Device

UDP 4500=Microsoft IPsec NAT-T, sae-urn

UDP 5419=DarkSky

UDP 5503=Remote Shell Trojan

UDP 5555=Daodan

UDP 5678=Remote Replication Agent Connection

UDP 5679=Direct Cable Connect Manager

UDP 5720=Microsoft Licensing

UDP 5882=Y3K RAT

UDP 5888=Y3K RAT

UDP 6073=DirectPlay8

UDP 6112=Battle.net Game

UDP 6666=KiLo

UDP 6667=KiLo

UDP 6766=KiLo

UDP 6767=KiLo,UandMe

UDP 6838=Mstream Agent-handler

UDP 7028=未知木马

UDP 7424=Host Control

UDP 7788=Singularity

UDP 7983=MStream handler-agent

UDP 8012=Ptakks

UDP 8090=Aphex\'s Remote Packet Sniffer

UDP 8127=9_119,Chonker

UDP 8488=KiLo

UDP 8489=KiLo

UDP 8787=BackOrifice 2000

UDP 8879=BackOrifice 2000

UDP 9325=MStream Agent-handler

UDP 10000=XHX

UDP 10067=Portal of Doom

UDP 10084=Syphillis

UDP 10100=Slapper

UDP 10167=Portal of Doom UDP 10498=Mstream

UDP 10666=Ambush

UDP 11225=Cyn

UDP 12321=Proto

UDP 12345=BlueIce 2000

UDP 12378=W32/Gibe@MM

UDP 12623=ButtMan,DUN Control

UDP 11320=IMIP Channels Port

UDP 15210=UDP remote shell backdoor server

UDP 15486=KiLo

UDP 16514=KiLo

UDP 16515=KiLo

UDP 18753=Shaft handler to Agent

UDP 20433=Shaft

UDP 21554=GirlFriend

UDP 22784=Backdoor.Intruzzo

UDP 23476=Donald Dick

UDP 25123=MOTD

UDP 26274=Delta Source

UDP 26374=Sub-7 2.1

UDP 26444=Trin00/TFN2K

UDP 26573=Sub-7 2.1

UDP 27184=Alvgus trojan 2000

UDP 27444=Trinoo

UDP 29589=KiLo

UDP 29891=The Unexplained

UDP 30103=NetSphere

UDP 31320=Little Witch

UDP 31335=Trin00 DoS Attack

UDP 31337=Baron Night, BO client, BO2, Bo Facil, BackFire, Back Orifice, DeepBO

UDP 31338=Back Orifice, NetSpy DK, DeepBO

UDP 31339=Little Witch

UDP 31340=Little Witch

UDP 31416=Lithium

UDP 31787=Hack aTack

UDP 31789=Hack aTack

UDP 31790=Hack aTack

UDP 31791=Hack aTack

UDP 33390=未知木马

UDP 34555=Trinoo

UDP 35555=Trinoo

UDP 43720=KiLo

UDP 44014=Iani

UDP 44767=School Bus

UDP 46666=Taskman

UDP 47262=Delta Source

UDP 47624=Direct Play Server

UDP 47785=KiLo

UDP 49301=OnLine keyLogger

UDP 49683=Fenster

UDP 49698=KiLo

UDP 52901=Omega

UDP 54320=Back Orifice

UDP 54321=Back Orifice 2000

UDP 54341=NetRaider Trojan

UDP 61746=KiLO

UDP 61747=KiLO

UDP 61748=KiLO

UDP 65432=The Traitor

推荐第2篇:计算机服务器最常用端口号

计算机服务器最常用端口号

代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080;

WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.代理服务器常用以下端口:

(1).HTTP

协议代理服务器常用端口号:80/8080/3128/8081/9080

(2).SOCKS代理协议服务器常用端口号:1080 (3).FTP(文件传输)协议代理服务器常用端口号:21 (4).Telnet(远程登录)协议代理服务器常用端口:23

HTTP服务器,默认的端口号为80/tcp(木马Executor开放此端口);

HTTPS(securely transferring web pages)服务器,默认的端口号为443/tcp 443/udp;

Telnet(不安全的文本传送),默认端口号为23/tcp(木马Tiny Telnet Server所开放的端口);

FTP,默认的端口号为21/tcp(木马Doly Trojan、Fore、Invisible FTP、WebEx、WinCrash和Blade Runner所开放的端口);

TFTP(Trivial File Transfer Protocol ),默认的端口号为69/udp;

SSH(安全登录)、SCP(文件传输)、端口重定向,默认的端口号为22/tcp;

SMTP Simple Mail Transfer Protocol (E-mail),默认的端口号为25/tcp(木马Antigen、Email Paword Sender、Haebu Coceda、Shtrilitz Stealth、WinPC、WinSpy都开放这个端口);

POP3 Post Office Protocol (E-mail) ,默认的端口号为110/tcp;

WebLogic,默认的端口号为7001;

Webshpere应用程序,默认的端口号为9080;

webshpere管理工具,默认的端口号为9090;

JBOSS,默认的端口号为8080;

TOMCAT,默认的端口号为8080; WIN2003远程登陆,默认的端口号为3389;

Symantec AV/Filter for MSE ,默认端口号为 8081;

Oracle 数据库,默认的端口号为1521;

ORACLE EMCTL,默认的端口号为1158;

Oracle XDB( XML 数据库),默认的端口号为8080;

Oracle XDB FTP服务,默认的端口号为2100;

MS SQL*SERVER数据库server,默认的端口号为1433/tcp 1433/udp;

MS SQL*SERVER数据库monitor,默认的端口号为1434/tcp 1434/udp;

QQ,默认的端口号为1080/udp.

(注:本数据收集于中国黑客联盟)

推荐第3篇:协议号与端口号区别

协议号与端口号区别

协议号和端口号的区别

网络层-数据包的包格式里面有个很重要的字段叫做协议号。比如在传输层如果是tcp连接,那么在网络层ip包里面的协议号就将会有个值是6,如果是udp的话那个值就是17-----传输层 传输层--通过接口关联(端口的字段叫做端口)---应用层,详见RFC 1700

协议号是存在于IP数据报的首部的20字节的固定部分,占有8bit.该字段是指出此数据报所携带的是数据是使用何种协议,以便目的主机的IP层知道将数据部分上交给哪个处理过程。也就是协议字段告诉IP层应当如何交付数据。

而端口,则是运输层服务访问点TSAP,端口的作用是让应用层的各种应用进程都能将其数据通过端口向下交付给运输层,以及让运输层知道应当将其报文段中的数据向上通过端口交付给应用层的进程。 端口号存在于UDP和TCP报文的首部,而IP数据报则是将UDP或者TCP报文做为其数据部分,再加上IP数据报首部,封装成IP数据报。而协议号则是存在这个IP数据报的首部.

比方来说:

端口你在网络上冲浪,别人和你聊天,你发电子邮件,必须要有共同的协议,这个协议就是TCP/IP协议,任何网络软件的通讯都基于TCP/IP协议。如果把互联网比作公路网,电脑就是路边的房屋,房屋要有门你才可以进出,TCP/IP协议规定,电脑可以有256乘以256扇门,即从0到65535号“门”,TCP/IP协议把它叫作“端口”。当你发电子邮件的时候,E-mail软件把信件送到了邮件服务器的25号端口,当你收信的时候,E-mail软件是从邮件服务器的110号端口这扇门进去取信的,你现在看到的我写的东西,是进入服务器的80端口。新安装好的

个人电脑打开的端口号是139端口,你上网的时候,就是通过这个端口与外界联系的。关于端口,再做一些补充

现在假设我们有一台服务器,别人可以用一种tcp/ip协议的一种如ftp登录上我们的机器上进行文件的上传下载,但是同时我们又希望别人能够浏览我们的web服务器,如果要是没有端口,那末很显然,我们无法区分这两种不同的服务,同时客户端也无法区分我们给他提供了那种服务。我们现在采用端口来解决这个问题,在使用tcp/ip协议在主机上建立服务之前,我们必须制定端口,指定端口号将表示运行的是那种服务。

比如,客户端发送一个数据包给ip,然后ip将进来的数据发送给传输协议(tcp或者udp),然后传输协议再根据数据包的第一个报头中的协议号和端口号来决定将此数据包给哪个应用程序(也叫网络服务)。也就是说,协议号+端口号唯一的确定了接收数据包的网络进程。由于标志数据发送进程的\'源端口号\'和标志数据接受进程的\'目的端口号\'都包含在每个tcp段和udp段的第一个分组中,系统可以知道到底是哪个客户应用程序同哪个服务器应用程序在通讯,而不会将数据发送到别的进程中

推荐第4篇:FTP端口号20和21

个主动模式的FTP连接建立要遵循以下步骤:

客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,源端口为随机端口x,在客户端,远程端口为21,在服务器。

客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x+1)。

客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

摘自百度百科

推荐第5篇:路由器重置

手机和电脑都是使用的自动获取IP,能连上,但有时手机就是上不去网。这时我们把手机和电脑都改成手动设置IP,但它俩的IP地址不能设成相同的。然后再设置好网关、DNS。问题就解决了。

对于无线路由器原理方面相信介绍多了大家头更痛,所以下面直接给大家说说解决方法。手机连上无法上网是因为手机没有分配到正确IP和DNS,只须要把路由器和手机的IP和DNS填上就可以了。请注意:以下问题一和问题二写的是路由器的设置问题,问题三写的是手机上的设置,笔者亲身试验了这3种方法,最终成功解决了多位手机用户能连接上wifi,但不能上网的问题。

请在操作之前或之后都重启一次路由器,取下路由器电源再插上就可以了,这是最简单的,解决方法一,但笔者公司无限WIFI网络并非笔者所能控制,所以笔者近期手机解决连上wifi不能上网采用的是方法三;问题一::手机以前能连上wifi上网,什么都没有改动,过几天就不能连接wifi了

解决办法: 设置路由器的DHCP服务,分配静态地址!

详细操作: 登陆路同器设置页面,如在浏览器中输入\"192.168.1.1\"登陆,用户名与密码默认一般是admin(不同的品牌路由器地址不一样,不知道的可以查看下无线路由器表面的标注),进入无线路由器后选择\"DHCP服务器\"的\"静态地址分配\"那一项,MAC地址填写手机wifi的MAC地址(一共12位数,如: 43:9u:d3:ff:21:du 或 43-9u-d3-ff-21-du,不同品牌格式不一样),IP地址填写你想分配的地址(如:192.168.1.199 , 其中199可以随便换成1到255里任何一个数),状态选择生效,保存设置,手机立马就可以上网了.温馨提示:手机wifi的MAC地址,在手机设置里的关于手机里可以查到。

路由器网;http://.cn

问题二:手机能连上wifi,但是上不了网,打不开网页

解决办法:路由器设置中DHCP服务器的NDS没有设置! 填写自己地区的DNS

依然是首先登陆路由器设置界面,然后进入DHCP服务器设置,将DHCP服务器设置为启动,之后将地址信息填写如下:地址池开始地址:192.168.1.100.地址池结束地址:192.168.1.199

地址租期:任意

网关:192.168.1.1(这个根据路由器登陆地址而定,一般不是192.168.1.1就是192.168.0.1,路由器表面标签会明确标注,看来看就知道了)

缺省域名:不用填

主DNS服务器:202.96.128.96

备用DNS服务器: 202.96.128.166

注意:主DNS和备用DNS填自己城市的电信或网通的,你用的电信就填电信DNS,不容地方这个地址是不一样的,首先是判断网络是电信还是联通,然后在看下自己的地方是哪里,以上2个DNS地址是电信的,因为我们用的是电信网络,另外我们这里是广东东莞,所以通过百度搜索“东莞电信DNS”就可以找到以上结果,也可以打电话询问网络商获取。

问题三:前面2个问题的解决方法都用过了还是只能连上wifi但上不了网的话,下面我们就要用到手动设置IP了

解决办法:手机不能自动分配IP或解析DNS,需要在手机wifi设置里手动设置静态IP,必须跟路由器设置相同,会以上设置,下面这部设置也就简单了。

这里我也自己手机为例,笔者购买的是摩托罗拉戴妃ME525智能手机,手动设置IP与DNS地址方法如下:

⒈)首先打开无线网络,让手机连接上wifi,连好后还是不能上网,不要急,我们再进入如下操作:

⒉)选择\"无线和网络设置\"--选择WLAN设置\"-然后点击手机下面虚拟按键上的\"田\"字按键(图标:田,房子,返回,放大镜),底部会升起来灰色的工作栏,会看到有两项\"扫描\"和\"高级\",这里我们选择\"高级\"出现高级设置选项,然后再点对点(Ad-hoc)信道选自己无线信号相同的频道,这个一般默认即可,然后在wifi休眠策略,这里也可以随便,笔者选择跟随屏幕关闭而进入休眠。

⒊)MAC地址灰色的不能改,这里不用修改,最后就是IP地址了,由于连接上WIFI不能上网说明自动获取IP失败,所以这里我们要吧启用自动IP勾去去掉,将“使用静态IP”前的勾打上。在IP地址里输入:192.168.1.199 (跟第一问题里的路由器分配给手机的IP设置一样),以下可以参考上面的:网关:192.168.1.1网络掩码:255.255.255.0域名1(DNS): 202.96.128.86 (这就是本问题的重点了,这里的域名意思其实就是DNS,很多同学都不明白这里该填什么.)域名2(备用DNS) :202.96.128.166 (可填可不填,备用的就是前面填的那个DNS出了问题,就由后面这个来解析,域名1填了也不行的,可以在2上填192.168.1.1试试)设置好后,记得再按下图标(田,房子,返回,放大镜)之后会弹出保存对话框,我们选保存,关闭WIFI,再重新启动WIFI即可,只要设置正确保证可以上网,如果依然不行,请检查设置问题,这里会涉及到的是设置路由器本地IP地址,不是很熟悉的朋友可以参考电脑百事网的路由器设置文章。

PS解决办法4: 无线路由器里有设置无线上网标准的设置.最好是选择自动,如以前是\"11bgn模式\",可以改成\"11bg模式\"试试,各种模式自己测试.PS解决办法5: 无线安全设置,加密方式请先选择关闭,能上网后再设置密码.PS解决办法6: 以上操作都设置好后还是不能上网的,试一下把无线高级选项里的 WMM项的勾去掉 ,然后重启路由器,但去掉勾后可能对网络媒体支持有影响,如无必要,还是把勾打上.

不知道以上信息如何填写也可以在连接上无线网络的笔记本上查询路由器默认网关,子掩码

以及DNS地址等,详情可以阅读下:手机连上不能上网是因为手机没有分配到正确IP和DNS,只须要把路由器和手机的IP和DNS填上就可以了。另外个别电信或联通的定制无线猫是把wifi的手机上网功能锁住的,需要破解无线猫或得到超级帐号密码才能使用wifi功能和路由功能,如果是电信的无线猫就打10000号查询,告诉他你路由器的设备标识后6位,(特别是华为,中兴,这些国产路由生产商,路由器基本都要超级密码开手机wifi功能),联通的东西我从来没用过,不过也打服务电话查询,总之只要别人能用无线或者笔记本能够连接wifi无线网络,自己手机不可以,都可以通过以上设置方法得以解决,如果好友疑问也可以联系小编喔,另外建议经常使用WIFI的朋友收藏本文,以便遇到此类问题,即使查找原因解决。

关于北京地区2014年度房地产估价师

资格考试有关问题的通知

京人考发〔2014〕51号

各有关单位:

根据原北京市职称改革工作领导小组办公室、原北京市房地产管理局《关于转发国家建设部、人事部和的通知》(京职改办字〔1995〕010号),人力资源和社会保障部、住房和城乡建设部《关于2014年度房地产估价师资格考试和房地产经纪人资格考试有关问题的通知》(人社厅函〔2014〕171号)精神,结合北京地区实际情况,现将2014年度房地产估价师资格考试的有关问题通知如下:

一、报名条件

凡中华人民共和国公民,遵纪守法并具备下列条件之一的,可申请参加房地产估价师执业资格考试:

(一)取得房地产估价相关学科(包括经济、建筑、规划和管理等,下同)中等专业学历,具有8年以上相关专业工作经历,其中从事房地产估价实务满5年。

(二)取得房地产估价相关学科大专学历,具有6年以上相关专业工作经历,其中从事房地产估价实务满4年。

(三)取得房地产估价相关学科学士学位,具有4年以上相关专业工作经历,其中从事房地产估价实务满3年。

(四)取得房地产估价相关学科硕士学位或第二学位、研究生班毕业,从事房地产估价实务满2年。

(五)取得房地产估价相关学科博士学位的。

(六)不具备上述规定学历,但通过国家统一组织的经济专业初级资格或审计、会计、统计专业助理级资格考试并取得相应资格,具有10年以上相关专业工作经历,其中从事房地产估价实务满6年,成绩特别突出的。

上述报名条件中有关学历或学位的要求是指经国家教育行政部门承认的正规学历或学位。从事房地产估价实务工作年限是指取得规定学历前后从事该项工作时间的总和,其计算截止日期为2014年12月31日。

按照原人事部《关于做好香港、澳门居民参加内地统一举行的专业技术人员资格考试有关问题的通知》(国人部发〔2005〕9号)和原人事部、国务院台湾事务办公室《关于向台湾居民开放部分专业技术人员资格考试有关问题的通知》(国人部发〔2007〕78号)、《关于台湾居民参加全国房地产估价师资格考试报名条件有关问题的通知》(国人厅发〔2007〕116号)有关要求,符合报名条件的香港、澳门和台湾居民参加房地产估价师执业资格考试,在报名时须提交居民身份证明,国家教育行政部门承认的相应专业学历或学位证书和从事相关工作年限证明等材料。其中,台湾院校的不动产估价、不动产经营、土地管理、建筑、都市计划(或区域及都市计划)和不动产管理与开发学科的专业学历证书,可视同为报名条件中相关学科的专业学历。台湾居民在报名时还须提交《台湾居民来往大陆通行证》。

二、考试安排和作答要求

(一)《房地产基本制度与政策》科目为客观题型,以填涂答题卡的方式作答;《房地产开发经营与管理》、《房地产估价理论与方法》两科目以填涂答题卡和在答题纸上作答相结合的方式作答;《房地产估价案例与分析》科目采取在答题纸上开卷作答的方式,考生可携带纸质资料,仅限自用,不得与其他考生交换使用。

(二)考生应考时,须携带黑色墨水笔、2B铅笔、橡皮、无声无文本编辑功能的计算器。

三、考试成绩和证书管理

考试成绩实行滚动管理。参加全部4个科目考试的人员须在连续2个考试年度内通过全部科目。

考试合格者,由北京市人力资源和社会保障局颁发人力资源和社会保障部统一印制,人力资源和社会保障部、住房和城乡建设部用印的《中华人民共和国房地产估价师执业资格证书》。 对以不正当手段取得《中华人民共和国房地产估价师执业资格证书》的,由发证机关收回证书。自收回之日起,当事人3年内不得再次参加该项考试。

四、报名相关事宜

本次考试采用网上报名、网上缴费和网上打印准考证的办法。网上报名按照“非首次报考人员”和“首次报考人员”两类人员管理。“非首次报考人员”是指在北京地区成功报考过房地产估价师执业资格考试且报考级别不变的人员;其余视为“首次报考人员”。台湾居民按照“首次报考人员”管理。

(一)非首次报考人员,须于2014年6月30日至7月14日登录北京市人力资源和社会保障局网站(网址:,下同)人事考试频道,按照系统的要求直接办理网上报名和网上缴费手续,网上缴费成功方为报名成功。

(二)首次报考人员报名流程及注意事项

现场资格审核时须携带《资格审核表》、本人身份证明(身份证、机动车驾驶证、军官证、护照,台湾居民还须提交《台湾居民来往大陆通行证》,下同)、学历证书、学位证书以及从事房地产估价相关专业工作证明和从事房地产估价实务的经历证明,不具备规定学历的人员须持通过国家统一组织考试取得的经济专业初级资格证书或审计、会计、统计专业助理级资格证书,上述证件均须原件。

(三)凡已成功办理报名和缴费手续的报考人员须于2014年10月14日至17日登录北京市人力资源和社会保障局网站人事考试频道,进入准考证打印系统打印准考证,凭此准考证和本人身份证明原件在规定时间、地点参加考试。

五、其他

(一)本次考试不设补报名,请报考人员务必在规定时间内完成全部报名手续。

(二)如发现违纪违规行为,将依据人力资源和社会保障部令第12号《专业技术人员资格考试违纪违规行为处理规定》进行处理。

(三)各级人事考试机构不指定任何培训,并与任何培训机构无合作关系。

(四)报考人员可登录北京市人力资源和社会保障局网站人事考试频道查询成绩及证书发放事宜。

(五)考试咨询电话:12333。

推荐第6篇:路由器复位

如何将我的路由器复位?(另名:TP-LINK产品复位大全)

TP-LINK网络与通讯产品:

1、宽带路由器

2、无线

3、交换机

4、ADSL

5、打印服务器

宽带路由器类:

1)、具有M

1、M2灯的TL-R4XX、TL-R4XXX新一代网吧专用路和TL-FR5300防火墙路由器复位方法:

在路由器的前/后面板上有一个小孔,旁有单词:Reset,关闭路由器的电源,找一如笔尖类的尖物按住Reset键,给路由器加电(仍需按住Reset键),等待约3-10秒钟,待M1和M2灯同时闪烁三次后可松手,复位成功; 注意:

复位后路由器将会恢复为出厂设置,默认登陆IP是192.168.1.1;默认用户名和密码是admin/admin,登陆时请注意 你的电脑的IP地址是不是在192.168.1.X(X为2--254)网段!

2)、具有PWR、SYS灯的路由器和TL-FWR1100、TL-FR1000两款防火墙路由器复位方法: 断开路由器电源,用尖端物体(如笔尖)按住Reset按钮不放,重新插上电源(此过程仍需按住Reset键),当观察到SYS指示灯闪烁后,松开Reset按钮。之后,路由器将恢复到出厂状态。 注意:

在路由器未完全启动前,不能关闭电源,否则,配置有可能没有恢复到出厂默认值。复位后路由器将会恢复为出厂设置,默认登陆IP是192.168.1.1;默认用户名和密码是admin/admin。 使用此复位方法的SOHO路由器有:TP-R410+、TP-R460+、TP-R860+、TP-R1660M 。

3)、个别路由器的复位方法:

TL-R420复位方法:按下Reset键约2秒后松开,路由器将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户名口令:admin/admin;

TL-R400+复位方法:关闭电源,按住Reset按钮,然后打开电源(此过程仍需按住Reset键),约过5秒钟松开按钮,路由器将恢复到出厂默认值。默认管理地址:192.168.123.254,默认用户名口令:admin/admin;

TL-R400 复位方法:按下Reset键约2秒后松开,路由器将恢复到出厂默认值。默认管理地址:192.168.123.254,默认用户名口令:admin/admin。 无线类:

1)、无线路由器的复位方法:

TL-WR841N复位方法:在不断电的情况下,请在5秒内连续3次按压Reset 按钮。之后,路由器将重启,

重启完毕后路由器将成功恢复为出厂设置。

TL-WR3xx/TL-WR5xx/TL-WR6xx复位方法:先关闭电源,然后按住Reset键不放,这时候再开启电源(此过程仍需按住Reset键),等到system灯快闪三次后松开Reset键,路由器将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户名口令:admin/admin;

TL-WR240+/WR240 2.0复位方法:在加电情况下按住Reset按钮约10秒钟后松手,路由器将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户名口令:admin/admin;

WR245 Ver1.0复位方法:加电状态下,按住Reset键5秒钟以上,路由器将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户口令admin/admin;

WR245 Ver2.0 复位方法:关闭电源,按住此按钮,然后打开电源,约过3秒钟,System指示灯先灭后亮,路由器将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户名口令:admin/admin。

2)、无线AP的复位方法:

TL-WA501G复位方法:先关闭电源,然后按住Reset键不放,这时候再开启电源(仍需按住Reset键),经过3秒钟,SYSTEM灯先灭后亮,AP将恢复到出厂默认值。默认管理地址:192.168.1.1,默认用户名口令:admin/admin;

TL-WA200/TL-WA200+复位方法:加电状态按住Reset按钮5-10秒,当WLAN指示灯由熄灭变为慢慢闪亮,表示复位成功;3.0版本的IP地址为192.168.1.100,默认用户名密码 admin/admin,而3.1版本的IP地址为192.168.1.1,默认用户名密码 admin/admin。 交换机类:

交换机:

具有reset键的交换机:TL-SL2210web、TL-SL2218web、TL-SL2428web、TL-SL2452web、TL-SG2109web、TL-SG2216web、TL-SG2224web。这几款交换机复位方法与路由器的复位方法相同:先断电,按住Reset键不松手,通电同时,看到所有灯都闪烁即复位成功。默认管理地址是192.168.0.1,默认用户名和密码是supervisor/supervisor; TL- SF2226P+/TL- SL2226P+复位方法:使用TP-LINK SSU管理程序,点击“设备”->“恢复出厂设置”,交换机将恢复到出厂默认值。默认管理地址是192.168.0.100,户名和密码不会恢复;也可以通过串口连接,通过超级终端和Telnet进入交换机进行复位操作。(注意:如果普通用户密码忘记了,只能通过超级终端通过管理员密码登入,管理员密码出厂设置为:admin,且不可修改,登入后,可以直接修改普通用户密码)

TL-SF2108P, TL-SF2109P, TL-SF2808P, TL-SF2216P, TL-SF2224P, TL-SF2232P, TL-SL2226P, TL-SF2008, TL-SF2117P, TL-SF1016V, TL-SF1024V, TL-SG2008复位方法:这系列交换机使用TP-LINK SSC程序进行管理,不需要使用用户名和密码即可登录;

TL-SF3226P,TL-SF300

8、TL-SF3117P、TL-SL3

428、TP-SL34

52、TP-SG3109和部分WEB管理型交换机复位方法:通过串口连接交换机,使用超级终端登陆交换机,在启动交换机之前有一个提示界面,按CTRL—B键进入bootmenu,看到“Please Input Bootrom paword:”后直接回车,然后在出现的界面里选择“3:Restore factory default setting”,将交换机恢复到出厂设置,最后选择“5:Reboot”即可。默认管理地址是192.168.0.1,默认用户名和密码是supervisor/supervisor。

ADSL类:

TD-W8900G/W8910G/W8920G复位方法:断开路由器电源,用尖端物体(如笔尖)按住Reset按钮不放,重新插上电源,持续5秒以上,松开Reset按钮,复位成功。

TD-8820(包括增强型)复位方法:在TD-8820运行时,用尖端物体(如笔尖)按住Reset 按钮不放,持续15秒以上。松开Reset 按钮,复位成功。

TD-W89541G(包括增强型)复位方法:在TD-8820运行时,用尖端物体(如笔尖)按住Reset 按钮不放,持续5秒以上。松开Reset 按钮,复位成功。

TD-8800复位方法:在不断电的情况下,连续按Reset键三次,指示灯全部闪烁,复位成功。默认管理地址:192.168.1.1,默认用户名口令:admin/admin;

TD-8810/TD-8810+、TD-8610/TD-8610+复位方法:先断电,再按住Reset键,然后打开电源,等待大约3秒钟,复位成功。默认管理地址:192.168.1.1,默认用户名口令:admin/admin; TD-8830/ TD-8831复位方法:在不断电的情况下,按住Reset键持续10秒钟左右,然后松开,复位成功。默认管理地址:192.168.1.1,默认用户名口令:admin/admin。

打印服务器: TL-PS110P/PS110U的Reset功能键,按一下 Reset 键将重启。

TL-PS110P/PS110U的复位的方法:先断电,然后按住Reset键不松手的同时通电等待5秒后松手,即恢复出厂设置。管理密码复位之后会变成初始无密码状态。TL-PS110P的IP地址不会被恢复到默认的192.168.0.10,而是依然保持为最后一次配置的IP地址。注意:TL-PS110P的复位键在侧面,复位孔比较小。

TL-PS210U复位方法:断开电源,按住 Reset 键不放,再接上电源5秒后放开 Reset 键,将使打印服务器恢复出厂默认值的,IP 地址会回到默认IP地址:192.168.0.10。

TL-WPS510U复位方法:断电,按住RESET键不放,通电15秒后松开RESET键。等待约40秒,设备启动成功。TL-WPS510U默认工作在ad-hoc模式、SSID号为WLAN-PS,默认管理IP地址:192.168.0.10,管理用户名:admin,密码:0000(4个数字0)。

我司打印服务器默认管理IP地址均为192.168.0.10。使用前请先确定计算机与打印服务器的IP地址是否为同一网段。

推荐第7篇:路由器配置

其实LAN用路由器有两种办法:

1、是把WLAN的进线(电信拉进你家的网线)插在路由器的WAN口(与众不同的那个口),然后登陆路由器设置页面,设置路由器PPPOE的账号和密码,需要上网的所有电脑都连接其他的LAN口,电脑无需拨号即可上网;

2、把WLAN的进线插在路由器的LAN,其他电脑网线也插在LAN口,路由器无需设置,电脑需要拨号上网(其实也就是把路由器的路由功能放弃,当集线器使用),该方法也可以满足多台电脑同时使用网络

首先:你要确保你的路由器设置成自动拨号连接,

其次:你要改变你的电脑连接,使用的是本地连接,而不是宽带拨号连接,所以要在网上邻居里面把,宽带连接给取消默认连接,打开本地连接(全部都使用自动获取IP和DNS就可以了),就可以了,有些时候,IE处的Internet选项会是宽带连接(当本地连接断开的时候,它就要拨号连接,可以取消)。

再次:猫-路由器-电脑,都连接好,在电脑里输入,192.168.1.1 进入路由器控制页面,设置一些基本信息,(自动拨号:你先把账号和密码都输入,有个选项pppoe,然后你把下面,自动连接,在开机和断线后自动连接,保存后,在运行状态里面,看看路由器有没有拨号成功,如果没有就在重新找找问题)

D-Link路由器的安装设置(XP系统)

一、硬件连接与准备

1.用直通网线连接电脑有线网卡端口到路由器任一LAN端口,网路商提供的网络信号(光猫、电猫、直通线送来)端接入路由器INTERNET(或WAN)端。电脑、路由器及网络信号均正常通电工作。

2.右键点击桌面“网上邻居”-->“属性”-->右击“本地连接”-->“属性”-->左键双击“Internett协议(TCP/IP)”-->选中“使用下面IP地址”-->分别填入IP地址:192.168.0.200、子网掩码:255.255.255.0、默认网关:192.168.0.1-->选中“使用下面的DNS服务器地址”-->填入首选DNS服务器地址:168.195.1.1 -->“确定”。本部分两项都点选“自动获得......”大多数也行。

二、上网设置

1.打开IE浏览器,地址栏输入192.168.0.1 -->回车。

2.在“路由器登录”页面,输入用户名:admin、密码:空,点击:“登录”。3.在:网络连接“页面-->“手工配置”-->在网络连接类型中下拉选择我的连接是“PPPoe(Userman/Pawod)”。

4.在“PPPoe”设定中,输入网络商提供的用户名和密码,联机方式选中自动联机(路由器开启会自动拨号上网)。5.点击上方“保存设定”。

三、无线网络设置(没有无线网络功能的路由器或不想加密无线网络供大众用,本部分跳过)

1.点击左边“无线设置”。2.勾选“激活无线”-->取个自己易记好听的无线网络的名称输入“无线网络名称”-->勾选“自动扫描信道”-->勾选“802.11g方式”-->选中打开“WMM”-->“激活隐藏无线”为“空”(以后搜索网络能见该名称)。

3.下拉选中“加密方式”为“激活WPA-Personal无线加密(加强)”-->下拉“密码类型”选中“AES”-->下拉“PSK/EAP”选中“PSK”-->设定可有小写英文字母的8位无线上网“密码”。(注意*****记下无线网名称和密码,以便需要上网的设备使用) 4.点击上方“保存设定”。

推荐第8篇:通知(无线路由器)

通知

各部门:

因公司网络运行缓慢,经公司办公会议决定:

各部门未经批准,私自安装的路由器限8月7日中午12点之前拆除,如未拆除或无批准的部门,按规定处罚。

从今日起,如需要安装路由器以书面形式提报申请,经总经理签字后,由专业人员安装。

特此通知

副总办

2014年8月7日

推荐第9篇:路由器的构成

路由器的构成

路由器具有四个要素:输入端口、输出端口******换开关和路由处理器。 输入端口是物理链路和输入包的进口处。端口通常由线卡提供,一块线卡一般支持

4、8或16个端口,一个输入端口具有许多功能。

第一个功能是进行数据链路层的封装和解封装。

第二个功能是在转发表中查找输入包目的地址从而决定目的端口(称为路由查找),路由查找可以使用一般的硬件来实现,或者通过在每块线卡上嵌入一个微处理器来完成。第三,为了提供QoS(服务质量),端口要对收到的包分成几个预定义的服务级别。第四,端口可能需要运行诸如SLIP(串

行线网际协议)和PPP(点对点协议)这样的数据链路级协议或者诸如PPTP(点对点隧道协议)这样的网络级协议。一旦路由查找完成,必须用交换开关将包送到其输出端口。如果路由器是输入端加队列的,则有几个输入端共享同一个交换开关。这样输入端口的最后一项功能是参加对公共资源(如交换开关)的仲裁协议。

交换开关可以使用多种不同的技术来实现。迄今为止使用最多的交换开关术是总线、交叉开关和共享存贮器。最简单的开关使用一条总线来连接所有输入和输出端口,

总线开关的缺点是其交换容量受限于总线的容量以及为共享总线仲裁所

带来的额外开销。交叉开关通过开关提供多条数据通路,具有N×N个交叉点的交叉开关可以被认为具有2N条总线。如果一个交叉是闭合,输入总线上的数据在输出总线上可用,否则不可用。交叉点的闭合与打开由调度器来控制,因此,调度器限制了交换开关的速度。在共享存贮器路由器中,

进来的包被存贮在共享存贮器中,所交换的仅是包的指针,这提高了交换容量,但是,开关的速度受限于存贮器的存取速度。尽管存贮器容量每18个月能够翻一番,但存贮器的存取时间每年仅降低5%,这是共享存贮器交换开关的一个固有限制输出端口在包被发送到输出链路之前对包存贮,可以实现复杂的调度算法以支持优先级等要求。与输入端口一样,输出端口同样要能支持数据链路层的封装和解封装,以及许多较高级协议。

路由处理器计算转发表实现路由协议,并运行对路由器进行配置和管理的软件。同时,它还处理那些目的地址不在线卡转发表中的包

推荐第10篇:无线猫路由器

一、拿到猫后,不要接电话线,先把将电脑跟猫用网线连接好,在电脑本地连接-属性-Internet协议中输入IP地址,如:192。168.1.2,

注意网关一定是192.168.1.1!设置完毕后确定。

二、打开电脑的浏览器,在浏览器地址栏输入:192.168.1.1,回车,出现下图:

注意:不要用MODEM上面写的用户名密码来登陆MODEM,而且要注意区分大小写。 而是要用它的超级用户名和密码来登陆。 超级用户名:telecomadmin 超级密码 :nE7jA%5m

三、登陆进去后见下图:

四、直接点击网络:

点连接名称,选中它下面的选项,拉到最下面有个删除键,把它删除,有多少个删多少个。

我们主要就在新建WAN连接那里设置。模式选路由,如果不给他开路由则选择桥接。路由模式选PPPOE。然后其他都不动,一直到 VPI:0 VCI:35

这两个一定要改成0和35,而且启用NAT要打勾。

五、接下来输入宽带的用户名和密码,然后点创建就可以了。

六、以上是开路由的方法,如不开路由的方法也差不多,在网络—宽带设置—模式改为桥接,还要注意把业务模式改为internet,。

VCI,VPI跟路由模式一样改为0和35.然后点创建即可.

[ 此帖被阿土仔在2009-08-23 23:37重新编辑 ]

第11篇:刚买路由器

刚买路由器,怎样在电脑设置成用这个wifi??怎样设置?? 1,首先登陆浏览器,输入:192.168.1.1

2,按回车

3,把用户名和密码都输入admin,

4,当出现运行状态向导,输入自己设置的用户名和密码。这样就ok了。

第12篇:申请路由器交换器

申请报告

公司领导:

由于酒店主机房设备自开业至今每天24小时运行工作,已逐步出现老化情况,现影响网速慢的主要原因为:

1、现主机房使用的路由器和交换机不是商业型的,无法控制每天电脑上网的流量,导致影响网路速度不均匀,造成客房内上网受到一定的影响,现需更换成商业型的路由器和交换机。(原路由器和交换机为百兆,现需更换为千兆的)。

2、原网络光钎为4兆,根据目前的需求量,原流量无法满足使用要求,现需将网络光钎增加为10兆。(现4兆每年费用为17200元,10兆每年费用为37200元)

3、2012年工作计划将9楼改为行政房,需增加电脑14台。

根据以上情况,故特此申请,望领导批准为盼。

(备注:

1、商业路由器的作用是可以把整个网络分配为多个网络点,也就是说,将每个上网端口分别做限量的网速,这样的话,互相上网就不怕影响到其他用户。目前来说,酒店的路由器没有做网络分流,也就是说只要有一个用户大流量使用网络,就会直接影响到其他用户。

2、交换机的作用是将所有的网络分配给各个端口)

第13篇:无线路由器购买申请

关于阶梯室和中型会议室宽带接入申请报告

尊敬的领导:

艺术楼二楼阶梯室和中型会议室是我校开展教育教学工作的重要场室,在日常工作中这两个场室都需要宽带网络接入,而这两室原有的有线网络在装修时已经损坏,虽然中型会议室有重新布线,但没有连通到学校的宽带网络之中,对我校的教育教学工作的开展造成不便。

经了解,这两个场室的宽带网络接入可以从心理辅导室(原旧教导处)现有端口进行接入,现有两个方案:

一、组建有线网络,从心理辅导室到阶梯室和中型会议室之间可用网线直接连通,组建一个有线网络,但此方案涉及的工程量比较大,并且这两个场室没配备电脑,工作中一般都是使用学校或个人的笔记本电脑,有线接入不够便捷;

二、组建无线网络,用一个无线传输率在300Mbps以上的无线路由器便可在心理辅导室到阶梯室和中型会议室之间组建一个无线网络,笔记本电脑即可快速接入学校网络。

经与信息科组教师商讨后,现建议学校采用组建无线网络这个方案。

另阶梯室的主持台已经损坏请进行维修或更换。

第14篇:路由器设置vpn穿透

路由设置VPN穿透

由于很多客户使用路由器代理上网,这一原理就导致路由上必须设置穿透才能成功连接V.P.N,还好目前大多数路由器都已经支持了穿透功能,下面我就简要讲一下如何设置路由器的穿透功能。

1、首先登录您的路由器(在浏览器中输入其IP),其IP地址一般是192.168.0.1或者192.168.1.1

2、登录的时候会要求你输入用户名和密码,一般默认用户名和密码都是 admin,如果不是就被改动过,请找帮你设置的朋友要相关账号

3、这里以TP-Link路由器为例讲一下设置位置,依次是 路由器界面---->安全功能---->安全设置---->虚拟专用网络

4、其他路由器的设置位置一般都位于 安全功能处,您自己可以找一下

--------------------------- 如果您的路由器不是上面这种,参考这里:

南北网桥采用VPN的PPP协议连接方式,大部分情况下可以在路由器下直接工作。 但部分路由默认设置了严格的防火墙规则,需要对其进行解除限制。 首先登陆路由器,在浏览器里输入路由IP,一般路由的IP地址为192.168.1.1 账号和密码根据说明书介绍输入,一般账号和密码都是admin或者guest

登陆以后,根据路由的型号不同,可以在安全、防火墙、系统服务、转发规则等找到针对 VPN的设置选项。下面列举几个典型路由特例:

图1:D-LINK路由。在防火墙设置里,进阶设定,VPN穿透勾上PPTP、L2TP、IPSEC保存

后就可以直接使用网桥的公网内网模式。

图2:金浪路由。在系统服务里,穿透防火墙勾上PPTP、IPSEC保存后就可以直接使用网桥 的公网模式。

图3:磊科路由。安全管理里,VPN透传,勾上启用PPTP、L2TO、IPSEC并保存生效。

图4:TP-LINK路由。所有路由都可以做端口映射。VPN协议使用的是1701和1723端口, IP地

址。在开始-运行里运行cmd后,输入命令ipconfig/all就可以看到自身IP地址,比如 192.168.1.101

在转发规则里输入这两个端口和对应的自身IP,启用后即可。

第15篇:华为2020路由器配置

通过在外网口配置nat基本就OK了,以下配置假设Ethernet0/0为局域网接口,Ethernet0/1为外网口。

1、配置内网接口(Ethernet0/0):

[MSR20-20] interface Ethernet0/0

[MSR20-20- Ethernet0/0]ip add 192.168.1.1 24

2、使用动态分配地址的方式为局域网中的PC分配地址

[MSR20-20]dhcp server ip-pool 1

[MSR20-20-dhcp-pool-1]network 192.168.1.0 24

[MSR20-20-dhcp-pool-1]dns-list 202.96.134.133

[MSR20-20-dhcp-pool-1] gateway-list 192.168.1.1

3、配置nat

[MSR20-20]nat addre-group 1 公网IP 公网IP

[MSR20-20]acl number 3000

[MSR20-20-acl-adv-3000]rule 0 permit ip

4、配置外网接口(Ethernet0/1)

[MSR20-20] interface Ethernet0/1

[MSR20-20- Ethernet0/1]ip add 公网IP

[MSR20-20- Ethernet0/1] nat outbound 3000 addre-group 1

5.加默缺省路由

第16篇:路由器常见问题解决1

1.设置好无线后,有线可以连接上网,手机也可以无线上网,但笔记本电脑无法上网,是怎么回事?

回答:一种可能是笔记本中的无线网卡版本太老了,只能支持WEP协议,不支持WPA和WPA2加密协议,解决方案:选择WEP协议连接无线,或者更换全新的无线网卡。另一种可能是笔记本操作系统太老了,WINDOWS XP SP1与WPA和WPA2协议就有兼容性问题,解决方案:升级操作系统至WINDOWS SP3或WINDOWS 7或更高版本。

2.新的笔记本(11n无线网卡)就能连入无线网络,旧的笔记本(11g无线网卡)又无法连接了,这是为什么呢?

回答:很可能是无线路由器将无线模式设置为了“11n模式”,这样11g和11b的无线网卡自然无法接入无线网络,解决方案:进入无线路由器的Web配置界面,将网络模式设置为11b/g/n混合模式。

3.笔记本电脑在公司连接无线正常,回到家就怎么也连接不上家里的无线网络,这是怎么回事?

回答:主要原因应该是出在信道设置方面。一般无线网卡的信道设置范围是1-11,而无线路由器信道设置范围是1-13。如果无线路由器信道设置为12或13,无线网卡就无法连接到网络,解决方案:只需进入无线路由器的Web配置界面,选择“无线设置”选项,在其中的信道选项中选择AUTO选项,这样无线网卡会自动选择信道。

4.为什么最近总觉得网速特别慢,有的时候连网页都打不开?家里就我一个人用无线!

回答:很可能是你被别人蹭网了,由于你未给无线网络加密,又没有隐藏SSID,你周边的“邻居”可以轻松连入你的无线网络,解决方案:登陆路由器的Web配置界面,找到“安全设置”,在里面设置好无线网络加密方式,最好用WPA或WPA2,设置无线密码。

5.家里空间有限,各种电器、电脑全都在一个房间,无线信号时强时弱,尤其是在使用微波炉或是空调时,无线总掉线,这是为什么呢? 回答:这主要是由于无线信号干扰造成的,无线网络使用的2.4GHz频段是一个公共频段,各种电器使用的都是这个频段,干扰严重时会影响无线连接稳定性,解决方案:将无线路由器远离这些正在使用的电器设备,或直接更换一款双频无线路由器,使用5GHz频段连接,不过您的网卡也要支持双频才行。

6.有什么办法可以只允许我自己的几台电脑上网,防止其他设备上网呢?

回答:可以开启MAC地址过滤功能,解决方案:进入无线路由的Web配置界面,“MAC地址过滤”一般在无线路由Web配置界面的“高级”选项中,只需在里面输入允许访问的MAC地址,然后点击保存即可。

第17篇:无线路由器知识课件

无线路由器

求助编辑百科名片

无线路由器

无线路由器是带有无线覆盖功能的路由器,它主要应用于用户上网和无线覆盖。市场上流行的无线路由器一般都支持专线xdsl/ cable,动态xdsl,pptp四种接入方式,它还具有其它一些网络管理的功能,如dhcp服务、nat防火墙、mac地址过滤等等功能。 目录 原理

无线路由器安全设置

优点

智能管理配备

永远在线连接

多功能服务

可移动性和安全性

多功能展示工具

增益天线信号 相关参数

协议标准

数据传输率

信号覆盖

工作频率 机身接口

其他信息

配置

3G无线路由器品牌分类

小黑A8 小黑A10 华为e5 媒体报道

无线路由器常见故障

1)硬件故障

2)系统丢失

3)系统缺陷

4)密码丢失

5)配置文件丢失

6)配置错误

7)外部因素 原理

无线路由器安全设置 优点

智能管理配备

永远在线连接

多功能服务

可移动性和安全性

多功能展示工具

增益天线信号 相关参数

协议标准

数据传输率

信号覆盖

工作频率 机身接口 其他信息 配置

3G无线路由器品牌分类

小黑A8 小黑A10 华为e5 媒体报道

无线路由器常见故障

1)硬件故障

2)系统丢失

3)系统缺陷

4)密码丢失

5)配置文件丢失

6)配置错误

7)外部因素 展开

编辑本段原理

无线路由器(Wirele Router)好比将单纯性无线AP和宽带路由器合

路由

二为一的扩展型产品,它不仅具备单纯性无线AP所有功能如支持DHCP客户端、支持VPN、防火墙、支持WEP加密等等,而且还包括了网络地址转换(NAT)功能,可支持局域网用户的网络连接共享。可实现家庭无线网络中的Internet连接共享,实现ADSL和小区宽带的无线共享接入。

无线路由器可以与所有以太网接的ADSL MODEM或CABLE MODEM直接相连,也可以在使用时通过交换机/集线器、宽带路由器等局域网方式再接入。其内置有简单的虚拟拨号软件,可以存储用户名和密码拨号上网,可以实现为拨号接入Internet的ADSL、CM等提供自动拨号功能,而无需手动拨号或占用一台电脑做服务器使用。此外,无线路由器一般还具备相对更完善的安全防护功能。

编辑本段无线路由器安全设置

无线设置 1.SSID

SSID(Service Set Identifier)是“业务组标识符”的简称,是无

路由

线网络的标志符,用来识别在特定无线网络上发现到的无线设备身份。所有的工作站及访问点必须使用相同的SSID才能在彼此间进行通讯。SSID是一个32位的数据,其值区分大小写。它可以是无线局域网的物理位置标识、你的名称、公司名称、或公司名称和部门、偏好的标语等你喜欢的字符。

2.信道

信道也称作“频段(Channel)”,其是以无线信号作为传输媒体的数据信号传送通道。无线宽带路由器可在许多信道上运行。位于邻近范围内的各种无线网络设备须位于不同信道上,否则会产生信号干扰。如果你只有一个设备,那么默认值的信道值为6可能是最合适。除非有特殊原因需要更改信道(例如:有干扰来自于本区域内的蓝牙、微波炉、移动电话发射塔、或其它访问点),否则请使用出厂默认值。如果您在网络上拥有多个的无线路由器以及无线访问点,建议将每个设备使用的信道要错开,如802.11g、802.11b无线标准有11条信道,但只有3条是非重叠信道(信道

1、信道

6、信道11)。

无线路由器安全设置

相对于有线网络来说,通过无线局域网发送和接收数据更容易被窃听。设计一个完善的无线局域网系统,加密和认证是需要考虑的的安全因素。无线局域网中应用加密技术的最根本目的就是使无线业务能够达到与有线业务同样的安全等级。针对这个目标,IEEE802.11标准中采用了WEP(Wired Equivalent Privacy:有线对等保密)协议来设置专门的安全机制,进行业务流的加密和节点的认证。它主要用于无线局域网中链路层信息数据的保密。WEP采用对称加密机理,数据的加密和解密采用相同的密钥和加密算法。WEP 使用加密密钥(也称为WEP 密钥)加密802.11 网络上交换的每个数据包的数据部分。启用加密后,两个802.11

设备要进行通信,必须启用加密并具有相同的加密密钥。WEP加密默认是禁用,也就是不加密。无线安全参数是可选的设置,一般有三个参数,分别如下:

(1)WEP密钥格式:十六进制数位;ASCII字符。

(2)WEP加密级别:禁用加密功能;40(64)比特加密;128比特加密。默认值为Disable Encryption(禁用加密功能)。

(3)WEP密钥值:由用户设定。

无线路由器与支持加密功能的无线网卡相互配合,可加密传输数据,使他人很难中途窃取你的信息。WEP加密等级有40(64)比特和128比特两种,使用128比特加密较为安全。WEP密钥可以是一组随机生成的十六进制数字,或是由用户自行选择的ASCII字符。一般情况我们选用后者,由人工输入。每个无线宽带路由器及无线工作站必须使用相同的密钥才能通讯。但加密是可选的,大部分无线路由器默认值为禁用加密。加密可能会带来传输效率上的影响。

如需启用加密功能,请选择“ASCII字符”的WEP密钥格式,在WEP加密方法(方式)下选择40(64)比特或128比特WEP密钥。在使用40(64)比特加密方式时,可以输入四“把”不同的WEP密钥,但同一时刻只能选一把来使用。每把密钥由10个十六进制字符组成。保存在无线宽带路由器中。在缺省下,选择四把密钥的其中一把来使用。在使用128比特加密方时,请输入26个十六进制字符作为WEP密钥。这种情况只能输入一把密钥。某些无线网卡只能使用40(64)比特加密方法,因此你可能要选较低的加密级别。如果您所有的客户机均可支持128比特加密通讯,请选择128比特;如果有客户机只能支持40(64)比特加密通讯,请选择40(64)比特。若要启用加密,请为网络上的所有无线路由器、访问点和工作站选择加密类型和WEP密钥。为了增加网络安全性,可经常更改密钥。在更改某个无线设备所使用的密钥时,请记得同时更改网络上所有无线电设备和访问点的密钥。基本上这些就是全部的无线路由器安全设置了,想必大家应该有一个全面的了解了。

编辑本段优点 智能管理配备

双WAM3.75Gwirele-N宽带路由器无线路由器,让您在WIFI安全保证下,随时随地享受极速连网络生活,永不掉线,智能管理配备了最新的3G和Wirele-N技术,JGR-N605是一个全功能的网络设备,它能够让你自由享受无忧的网络连接,无论是在室外会议,展会,会场,工厂,家里,还是路由。通过USB2.0接口,该硬件可以让你的台式电脑和笔记本享用有线或者无线网线网络。比如JCG捷希的无线路由器,通过JGR-N605,你可以轻松下载图片,高清晰视频,运行多媒体软件,观赏电影或者与你客户,团队成员,朋友或者家人共享文件。这个路由器甚至可以作为打印机服务器,Webcam或者FTP服务器使用,实现硬件的网络共享。当它连接到3G网络的时候,通过JGR-N605的增值应用软件,可以随时监控3G网络的连接状态。同时,管理中心,能够让你监控或者最大化你的网络连接,也可以管理你的3G月流量。

永远在线连接

使用无线路由器,你可以将一个3G/HSDPA USB modem连接到它的内置USB接口,这能够让你连接上超过3.5G/HSDPA,3.75G/HSUPA,HSPA+,UMTS,GDGE,GPRS的网络,或GSM网络。下载速率高达14.4Mbps。JGR-N605支持EthernetWAN接口,可以作为ADSL/Cable modem使用。当有线网络连接失败时,通过JGR-N605内置的故障自动转换功能,可以快速顺畅地连接到3G无线网络,保证最大化的连接和最小的干扰。当有线网络恢复后,它还能够自动再次连接,减少或最小化连接费用。此功能特别适合办公环境,因为那里的网络持续联通是非常重要的。

多功能服务

无线路由器的USB接口,它可以作为多功能服务器来帮助你建立一个属于你自己的网络,当你外出的时候,你可以使用办公室打印机,通过Webcam监控你的房子,与同事或者朋友共享文件,甚至可以下载FTP或BT文件。市面上具备USB接口的无线路由器较为罕见,其中,飞鱼星的一款路由器VE982W就是具备USB接口的无线路由器。

可移动性和安全性

通过802.11n无线接入点,该路由的传输速率是802.11b/g网络设备的三倍,并且支持数据速率高达300Mbps。所以无线接入在房间和工作无处不在。比如JCG捷希JGR-N605也支持Wi-Fi Protected Setup(WPS)标准,仅需一个按键用户就可以建立一个有安全防御的网络。如果需要你的网络覆盖的范围更广,内置的Wirele Distribution System (WDS)克隆功能可以让你无需添加任何电缆和线路就能扩大覆盖范围。

多功能展示工具

独特3G管理中心是一个多功能展示工具,它在视觉上展示信号情况,可使用户最大限度地利用它们的连接。利用上传速度、下载速度你可以监视带宽。这种工具可以计算出每月运用的数据总量或者小时总量。

增益天线信号

在无线网络中,天线可以达到增强无线信号的目的,可以把它理解为无线信号的放大器。天线对空间不同方向具有不同的辐射或接收能力,而根据方向性的不同,天线有全向和定向两种。

路由

全向天线:在水平面上,辐射与接收无最大方向的天线称为全向天线。全向天线由于无方向性,所以多用在点对多点通信的中心台。比如想要在相邻的两幢楼之间建立无线连接,就可以选择这类天线。

定向天线:有一个或多个辐射与接收能力最大方向的天线称为定向天线。定向天线能量集中,增益相对全向天线要高,适合于远距离点对点通信,同时由于具有方向性,抗干扰能力比较强。比如一个小区里,需要横跨几幢楼建立无线连接时,就可以选择这类天线。

编辑本段相关参数 协议标准

目前无线路由器产品支持的主流协议标准为IEEE 802.11g,并且向下兼容802.11b。这里首先就要认识这个标准所包含的意义。协议打头的“IEEE”是一个国际的无线标准组织,它负责电气与电子设备、试验方法、原器件、符号、定义以及测试方法等方面的标准制定。

而在无线路由器领域,除了以上两种协议外,其实还有一个IEEE802.11a标准,只是由于其兼容性不太好而未被普及。而IEEE802.11b与802.11g标准是可以兼容的,它们最大的区别就是支持的传输速率不同,前者只能支持到11M,而后者可以支持54M。而新推出不久的802.11g+标准可以支持108M的无线传输速率,传输速度可以基本与有线网络持平。

综上所述,如果构建一个数据传输频繁且有一定传输速率要求的无线网络,那么支持IEEE802.11g标准的无线路由器是首选;而如果是初涉无线网络,则可以选择价格相对低廉

的支持IEEE802.11b的产品。

数据传输率

无线路由器外观图

和有线网络类似,无线网络的传输速率是指它在一定的网络标准之下接收和发送数据的能力;不过在无线网络中,该性能和环境有很大的关系。因为在无线网络中,数据的传输是通过信号进行,而实际的使用环境或多或少都会对传输信号造成一定的干扰。

实际的情况是,无线局域网的实际传输速度只能达到产品标称最大传输速度的一半以下;比如802.11b理论最大速度为11M,通过笔者的测试,在无线网络环境较好的情况下,传输100MB的文件需要3分钟左右;而相同的环境,换为支持802.11g的产品,传输100MB的文件就只需要30秒左右。因此在选购产品时,在你需要的传输速率的基础上,还应作上浮考虑。

信号覆盖

即在举例路由器参数中提到的“有效工作距离”,这一项也是无线路由器的重要参数之一;顾名思义也就是说只有在无线路由器的信号覆盖范围内,其他计算机才能进行无线连接。

“室内100米,室外400米”同样也是理想值,它会随网络环境的不同而各异;通常室内在50米范围内都可有较好的无线信号,而室外一般来说都只能达到100-200米左右。无线路由器信号强弱同样受环境的影响较大。

工作频率

关于这一项参数要说的不多,因为其涉及到一些专业的电子知识。我们可以这样简单的来理解:将无线路由器比作日常通讯工具--手机,手机所用的频率一般在800至2000MHz之间,而无线路由器和手机的工作频率差不多,为2.4GHz。目前还有发展到5.8GHz的趋势。

编辑本段机身接口

常见的无线路由器一般都有一个RJ45口为WAN口,也就是UPLink到外部网络的接口,其余2-4个口为LAN口,用来连接普通局域网,内部有一个网络交换机芯片,专门处理LAN接口之间的信息交换。通常无线路由的WAN口和LAN之间的路由工作模式一般都采用NAT(Network Addre Translation)方式。

所以,其实无线路由器也可以作为有线路由器使用。

编辑本段其他信息

除了以上介绍的常见参数外,一般还可以产品包装上见到路由器处理器类型、内存容量等参数。

1、处理器

路由器与计算机一样,都包含了一颗中央处理器(CPU)。无论在中低端路由器还是在高端路由器中,CPU都是路由器的核心。目前在无线路由器中使用的处理器普遍是ARM9类型。

2、内存

路由器中有多种内存,用作存储配置、路由器操作系统、路由协议软件等内容,理论上

说路由器内存越大越好,但内存并不能直接反映出一款无线路由器的性能与能力!

另外我们还可以在参数表上见到“支持VPN、自带防火墙功能、内置打印服务器、64位和128位WEP加密”等内容,这些参数会依据产品价格、定位的不同而存在差别;有些产品还会附带一个USB接口。而在安全方面,大家多注意一下产品支持的加密类型,支持的类型越多,自然其安全性也就有更高的保障;同时支持的功能越多,其性能以及价格当然也就越高,具体的选择需求当然也就应以自己的实际而定

编辑本段配置

配置无线路由器之前,必须将PC与无线路由器用网线连接起来,网线的另一端要接到无线路由器的LAN口上。物理连接安装完成后,要想配置无线路由器,还必须知道两个参数,一个是无线路由器的用户名和密码;另外一个参数是无线路由器的管理IP。一般无线路由器默认管理IP是192.168.1.1或者192.168.0.1(或其他),用户名和密码都是admin。

要想配置无线路由器,必须让PC的IP地址与无线路由器的管理IP在同一网段,子网掩码用系统默认的即可,网关无需设置。目前,大多数的无线路由器只支持Web页面配置方式,而不支持Telnet等配置模式。

在浏览器中,输入无线路由器的管理IP,桌面会弹出一个登录界面,将用户名和密码填写进入之后,我们就进入了无线路由器的配置界面。

进入无线路由器的配置界面之后,系统会自动弹出一个“设置向导”。在“设置向导”中,系统只提供了WAN口的设置。建议用户不要理会“设置向导”,直接进入“网络参数设置”选项。

网络参数设置部分

在无线路由器的网络参数设置中,必须对LAN口、WAN口两个接口的参数设置。在实际应用中,很多用户只对WAN口进行了设置,LAN口的设置保持无线路由器的默认状态。

要想让无线路由器保持高效稳定的工作状态,除对无线路由器进行必要的设置之外,还要进行必要的安全防范。用户购买无线路由器的目的,就是为了方便自己,如果无线路由器是一个公开的网络接入点,其他用户都可以共享,这种情况之下,用户的网络速度还会稳定吗?为了无线路由器的安全,用户必须清除无线路由器的默认LAN设置。

例如有一无线路由器,默认LAN口地址是192.168.1.1,为了防止他人入侵,可以LAN地址更改成为192.168.1.254,子网掩码不做任何更改。LAN口地址设置完毕之后,点击“保存”后会弹出重新启动的对话框。

LAN口网络参数设置

配置了LAN口的相关信息之后,再配置WAN口。对WAN口进行配置之前,先要搞清楚自己的宽带属于哪种接入类型,固定IP、动态IP,PPPoE虚拟拨号,PPTP,L2TP,802.1X+动态IP,还是802.1X+静态IP。笔者使用的是固定IP的ADSL宽带,为此,WAN口连接类型选择“静态IP”,然后把IP地址、子网掩码、网关和DNS服务器地址填写进去就可以了。

编辑本段3G无线路由器品牌分类

随着3G无线网络的发展,人们越来越享受无线网络给人们带来的价值,目前市场上有多种类的3G无线路由器,其中有小黑A8 系列,小黑华为e5等。3G无线路由器在改变人们的生活。

小黑A8

小黑A8 是一款将3G网络信号/有线宽带信号转换为WIFI信号,分享给周边的WIFI设备的MINI型便携式带电池式WIFI产品,性能出色,是iPad平板电脑上网冲浪的最优伴侣。

小黑A8 体积为108x65x23.5mm,重量为98克,仅一个鸡蛋的重量,其时尚产品外观,

可爱小白鼠外形,采用高档类苹果白色烤漆为主,颇似一款精美的苹果鼠标。

小黑A8 支持IEEE 802.11b/g/n协议,WiFi 局域网速率高达150Mbps,其WIFI信号有效范围可达100M,可覆盖普通一层办公楼。内置1500mAh锂电池,可续航3-4个小时,可户外、出差随身携带,同普通笔记本电池续航时间相同。小黑A8 可以通过您的无线网卡接入3G网络,实现3G宽带WIFI共享。提供自动识别动态IP网络接入功能,为您提供有线宽带WIFI信号以上网冲浪。同时A8+还支持家庭ADSL有线宽带网络拨号接入,和办公室静态IP宽带接入。

1、最物美价廉的3G无线宽带共享方式,同样的总流量,同样供20个人同时共享3G无线宽带,哪种方式更节省设备和资费呢?

1、小黑 A8提供给您最物美价廉的3G无线宽带共享方式:

2、最物超所值的苹果伴侣

3、电池续航3-4小时 轻便小巧 移动办公 休闲旅游上网冲浪Anytime Anywhere

易达商城小黑A8 3G无线路由器六大亮点

1、小黑 A8兼容W-CDMA/CDMA EVDO/TD- SCDMA 三种制式网络及网卡

小黑A8支持中国电信、中国联通和中国移动三种制式的无线上网卡使用。支持市面上主流的中兴、华为、华美等无线上网卡100多种,如时代动力等无线上网卡的二线品牌也全面支持,但不支持市面山寨无线上网卡,会影响A8的使用和品牌价值。与市面上的华为E5仅支持中国联通的3G网络运行不同,在使用无线上网卡的速度和资费上更具灵活性,用户可以根据当地的3G网络运营商的资费流量或套餐,结合自己使用3G网络的普遍性来选择适合自己的3G网络套餐。

2、小黑 A8支持3G、自动识别动态IP网络接入- (也支持ADSL,静态IP接入)

小黑 A8为经常出差办公的高端商务人士提供自动识别动态IP网络接入功能,也就是说您在酒店,只需插入酒店宽带,A8可自动识别酒店动态IP宽带网络,为您提供有线宽带WIFI信号以上网冲浪。同时A8还支持家庭 ADSL有线宽带网络拨号接入,和办公室静态IP宽带接入。A8为您提供多种宽带网络接入方式,无论出差、旅游、家居、办公,您均可选择最优的宽带WIFI共享方式,为您提供无线WIFI宽带上网冲浪的同时,也为您节约宽带资费。

3、小黑 A8支持IEEE 802.11b/g/n协议,WiFi局域网速率高达150Mbps

内部WIFI无线局域网速度可达到 150Mbps,比普通54M路由快3倍。由于WIFI芯片功率高于普通路由3倍,小黑 A8 WIFI信号有效范围可达100M,可覆盖普通一层办公楼。

4、小黑 A8内置1500mAh锂电池,可续航3-4个小时

大容量1500mAh锂电池,保证移动商务使用3-4个小时。可户外、出差随身携带,同普通笔记本电池续航时间相同。

5、小黑 A8体积 :108x65x23.5mm;重量:98g

小黑 A8仅一个鸡蛋的重量,其时尚产品外观,可爱小白鼠外形,采用高档类苹果白色烤漆为主颇似一款精美的苹果鼠标。

6、小黑 A8简约大方的人性化UI用户界面

小黑 A8的UI由专业UI设计公司精心设计而成,其主要内容分为四部分:

A、基本状态,包含信号强度,网络制式,运营商,连接情况。

B、连接状态,包含上传下载速度,当前累计流量时间,总累计流量时间。

C、WIFI管理,包含WIFI名称管理,WIFI加密管理。

D、用户管理,包含用户名及密码管理。

以上内容包含用户最关心内容,并且UI界面大方简洁,一目了然,用户非常容易上手操作。正是体现了华美产品精致与人性化的完美结合。

小黑A8 Ipad专用3G无线路由器5大亮点突显便携品质

1:内置天线,携带更加方便,在外办事、出差途中、旅行住店,随身携带更方便

2:USB直接供电,无需电池/电源,一机、一线、一块电池足矣。小黑A8 3G无线路由器电池使用时间最长,实际使用时间在3.5-4小时,再也不用担心外出没网而烦恼。并且产品技术特点是不需要设置,即插即用!

3:迷你设计,仅为名片大小,90mm*60mm你没有看错,这就是小黑A8 3G无线路由器的标准尺寸。只有名片大小,走到哪里带到哪里,非常方便。

4:极致轻薄,随时随地携带,独创全新电路设计,1个10/100M自适应RH45LAN端口,一个10/100M自适应RJ45WAN端口,一个USB端口,重量不超过100g,真正做到随身随地。

5:顶级专用高速路由芯片,小黑A8 3G无线路由器选用顶级专用高速无线路由器芯片,32MDDR超大内存、操作零设置。全面支持3G、WIFI、以太网、小区宽带等上网方式,操作简单,携带方便。

第18篇:路由器淘宝好评语

淘宝评语小编已经为大家手机好了,各位,请看下面的淘宝好评评语集锦,欢迎大家借鉴。

路由器淘宝好评语

很好,发货很快!服务周到!

店家服务的很周到 店家的宝贝我很满意!

发货速度挺快的,赞一个

挺特别的,再来光顾……~

很热情的卖家,下次还来

希望下次还有机会合作

祝你生意兴隆^_^

质量非常好,真出乎我的意料,包装非常仔细,非常感谢 ,祝生意兴隆!

非常感谢,好喜欢哦,下次再来哦~

东西不错,卖家也很风趣。下次还来~

偶还来哈!哈哈,要记得偶啦

速度很快^很快^很快......谢谢了~~~有机会再合作~~~

加油加油。生意欣荣

服务质量好,态度热情,值得专家推荐!

掌柜发货很及时阿,谢谢啦!

虽然有点麻烦。。但是诚信拉!

诚信第一,服务第一,绝对相信

效率卖家,东西也不错!

西西。多多光顾。西西。加油加油。生意欣荣

很好,加一分。呵呵

朋友介绍一起买的,收到了,谢谢了

蛮喜欢的 还有赠品 卖家人真不错

货已收到给个好评

发货速度很快哦,东西很赞!!

还不错的老板,下次还来买别的

DD很漂亮,发货及时,包装完好,

谢谢,以后有机会还从您那里购买。

好卖家,宝贝相当理想,关注ing! 有新货了,记得通知我~

东西好便宜,赚信用很不错吗,呵呵,不错宝贝确实不错~

非常出乎意料,下次还会来的~ 好卖家,继续关注!

很不错的卖家,很有耐心~东东也超好呢~

比图片是漂亮多了~

好卖家,下次还会来的,谢谢卖家的热心~

觉得自己眼光还是不错的,很好看!

非常好的卖家,会继续支持你的!

支持卖家,宝贝真不错

很漂亮啊。值得拥有~ 下次还回来的~

东西很实惠哦,支持卖家

货到了,和描述的很相符,好卖家!

不错的卖家,发货很快的说!

呵呵,送朋友的,很合适!

强烈支持啊 ~卖家好.东西好

支持~~~~~~~~~~~~~~卖家

货到了,很漂亮啊~ 好卖家~

非常好的卖家,很热情啊,下次还会来的~ 宝贝很不错!

到货很迅速,质量很好,好店铺,专家推荐了~

货到了,质量很不错,支持下~

店铺确实很不错,收藏了~

很漂亮,谢谢店主了

好卖家,果然是一流的,非常会为卖家着想,赞一个

很不错的买家,有你这样的买家是我的荣幸,希望下次再光临本店哦!谢谢!

东西很漂亮,卖家服务态度很好,下次还来。

东西很满意 速度很快 有机会我还会再来的 呵呵 合作愉快哦

店家发货相当快~服务也很好!~还会在来买的

真不好意思!!!因为电脑坏了,昨天才维修好,所以今天才给您付款。请谅解!!不过您的商品真的很不错,很喜欢!!!

卖家的服务 挺好的,以后 还能做上买卖#892008

不错不错,这样的老板我喜欢~~~~

跟你交易次次都这么成功和开心的..希望我们以后有更多的交易吧...哈哈

好 好 好 尽在不言中.蛮好的,呵呵,以后继续光顾

还可以,一分价钱一分货

宝贝不错发货很快!

店家货物做工很精美,服务也不错,给好评一个,

发货超快,只是我不在,没能及时签收。赞,赞

很好的卖家,绝对支持

早上收到,很喜欢,下次一定还来

很耐心的店主!到货也很及时

价格很优惠,服务也很好,YY款式和面料都不错的,给个好评此次鼓励

很好啊,这东东值。谢谢老板

嗯,这店主很令人满意。支持一下。

很好,态度诚恳,回复及时

哈,真是不错。这老板很地道

和你作生意很舒服。很负责,谢谢啦,以后合作。

呵呵,比预想的还好呢。价格也公道,谢谢啦~~~

早上刚才收到,很是喜欢。下次还有来,介绍朋友来能不能给打个折?

最近太忙了,确认晚了,东西是很好的,呵呵,谢了。

物流公司的态度比较差,建议换一家!不过掌柜人还不错!

呵,货真不错,老公很喜欢!

呵,货真不错,老婆很喜欢!

很好的卖家,谢谢喽。我的同事们都很喜欢呢。下次再来哦 !

掌柜人不错,质量还行,服务很算不错的。

没想到这么快就到了,尺寸正好,老板态度很好。

还不错,质量挺好的,速度也快!

终于找到家好店,服务好,质量不错,下次有机会再来买。

卖家人很好 这个还没用 看包装应该不错

店已经收藏了很久,不过是第一次下手。应该说还不错。

第二次来买了,货比我想像中要好!!老板人表扬下。。

包装看起来很好,包得很用心,相信货一定很好,谢谢了!

货超值,呵,下次再来。帮你做个广告,朋友们:这家店的货值。

一个字!!值!!!

掌柜的服务态度真好,发货很快。商品质量也相当不错。太喜欢了,谢谢!

好卖家,真有耐心,我终于买到想要的东西了。谢谢卖家。

掌柜太善良了,真是干一行懂一行呀。在掌柜的指导下我都快变内行人士了!

卖家服务真周到。以后带同事一起来。

宝贝质量不错,很喜欢了。谢谢掌柜。

货到了,比图片上看到比较好多了3Q!

真是一个好卖家。以后有这方面宝贝的需求还得找你哦!

不错,顶一个,谁要你这么诚信呢。。呵呵谢谢咯!

这家店还好吧。来买过几次了,服务老客户非常周到,以后还常来!

忠心地感谢你,让我买到了梦寐以求的宝贝,太感谢了!

经过我的亲身体验,这家店信誉是相当地不错。宝贝的质量更像钻石一般。太感谢了! 不要以为信誉低的卖家货质量不好。我用我的亲身经历告诉大家,掌柜服务态度非常好。商品质量也非常不错。顶你了!

呵呵。商品这么快就到了,还不错哦,下次来你可要优惠哦^_^

真没想到网上购物还这么有意思,在卖家的指导下我终于学会了网上购物,谢谢! 老朋友。我又来你店光顾了,久了没来,生意看来还真不错哦。努力哦!

网上购物这么激烈,没想到店家的服务这么好,商品质量好而价低廉,我太感谢你了! 店家很讲信誉,而且很不错哦,在这家店买东东,我很满意~

期盼之中,终于等到了心爱的东东,谢谢!

无意中来到你小铺就淘到心意的宝贝,心情不错!

宝贝收到了,很喜欢,买家很有信用!

有了问题能很好的处理,可以信赖比较好店家,以后有机会我们再合作。

赞一个 发货迅速,宝贝和图片差不多。。

不错 希望下次合作 谢谢掌柜~~

价格大众化,YY质量很好呀,款式、面料我都挺满意的.如果有需要我还会继续光顾你的店铺!

不好意思,付款晚了点!

货好,人更好!简单就好!

昨天拿到的,谢谢!

合作愉快,已经确认付款,请查收!

好好好!very good!

产品很好,服务态度也好!

很好,非常满意!

感谢老板,送个真诚比较好评!

终于拿到啦~~ 好开心那!

卖家人真比较好好哦,太感谢了!

好好好好好好好好

刚收到货,很好,物超所值!!以后还来!

价格很优惠,服务也很好,东西不错,哈哈.........

质量很好,希望更多的朋友信赖.

店主态度特好,我会再次光顾的.

可不可以再便宜点.我带朋友来你家买。

不好意思评价晚了,非常好的店家,东西很喜欢!

买来这个是送人的,她很喜欢.卖家的贴心让我感到很温暖.以后我还会来选的.

强烈支持!!!!

很喜欢!也喜欢店家,很热情~!

一个字 好,两个字 很好,三个字 太好了!哈哈……

好,支持,如果需要,下次还找你

呵呵,很好,给个\"优\"

信誉很好,,,,,,发货很及时

支持,强烈顶起!……

主人不错,而且很热情。希望你的生意 越做越好啊!!呵呵

话说!~只能用快,好,来形容啦!~嘻嘻!`下次再找你!~

不错的卖家,所以有又光顾叻!!!2009

不错,很好的卖家。 很好,很high

方便快捷,谢谢,,,合作愉快!!

东西今天收到 很满意 谢谢老板! 下次来的时候记得优惠咯!

不错啊 还会来的!

东西收到,很满意!!真的是超级好的卖家,解答疑问不厌其烦,细致认真,关键是东西好,而且货物发得超快,包装仔细,值得信赖!

第19篇:路由器高速串口配置

实验名称:两台路由器的互连

实验目的:掌握区分两台路由器互连,DCE,DTE短的选择判断 技术原理:

两台路由器的高速串口直连,可以不用直接铺设光前,用一端作为DCE,一端作为DTE,在DCE端要配置同步时钟频率,并用专用串口线连接 实现功能:

用高速串口线配置两台路由,实现互相通信 实验步骤提示: 在模拟器中画出实验拓扑图 实验步骤配置以下各项

1、进入serial 0/0/0接口,配置IP地址为172.16.2.1 配置时钟频率为64000HZ,带宽为512K,开启端口 Router(config)#int s0/0/0 Router(config-if)#ip add 172.16.2.1 255.255.0.0 Router(config-if)#clock r 64000 Router(config-if)#band 512 Router(config-if)#no sh %LINK-5-CHANGED: Interface Serial0/0/0, changed state to down

2、进入serial 0/0/1接口,配置IP地址为172.16.2.2 配置带宽为512K,开启端口

Router(config)#int s0/0/1 Router(config-if)#ip add 172.16.2.2 255.255.0.0 Router(config-if)#band 512 Router(config-if)#no sh %LINK-5-CHANGED: Interface Serial0/0/1, changed state to up Router(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/0/1, changed state to up

3、查看两个高速串口的接口状态,IP状态

4、从一台路由器PING另一台的接口地址,验证是否正常通信

Router#ping 172.16.2.1 Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 172.16.2.1, timeout is 2seconds:

!!!!! Succe rate is 100 percent (5/5), round-trip min/avg/max = 31/31/32 ms 实验报告:提交.PKT文件(画拓扑图),用.TXT文件保存配置命令.

第20篇:怎么看路由器是不是千兆

看自己路由器是否为千兆很简单:

1、把电脑的网线拔掉,再插上,然后看电脑右下角弹出的已连接提示,如果为1Gbps 或者1000Mbps 即为千兆路由器。

2、按照路由器的型号,到网上搜,不管是官网,还是ZOL都行,路由器背面标签有详细型号。

比如TL-WR2041N 450M无线路由器,如图:

WAN LAN均为10/100/1000M 才是全千兆路由器。

TP-LINK 450M无线产品,除了企业级的,家用都是100M。

路由器端口号
《路由器端口号.doc》
将本文的Word文档下载到电脑,方便编辑。
推荐度:
点击下载文档
相关专题
点击下载本文文档