1、买到假卡了,寿命短,质量故障。
2、卡是真的,但质量不好。比如是山寨小厂的卡。
3、设备和卡有兼容*问题。这一点是经常见到的。电子产品,经常会有一些兼容*问题出现。这个可以尝试用读卡器解决。
4、也有可能是内存卡上有异物,可以用酒精擦一下内存卡上,再重新试一下。
SD卡存储卡,是用于手机、数码相机、便携式电脑、MP3和其他数码产品上的**存储介质,一般是卡片的形态,故统称为“存储卡”,又称为“数码存储卡”、“数字存储卡”、“储存卡”等。
Secure Digital卡简称SD卡,从字面理解,此卡就是安全卡,它比CF卡以及早期的SM卡在安全*能方面更加出色。是由**的松下公司、东芝公司和SanDisk公司共同开发的一种全新的存储卡产品,*大的特点就是通过加密功能,保证数据资料的安全保密。SD卡从很多方面来看都可看作MMC的升级。两者的外形和工作方式都相同,只是MMC卡的厚度稍微要薄一些,但是使用SD卡设备的机器都可以使用MMC卡。
1、可以多等会,可能硬件网卡坏了。或者驱动坏了(免驱实际是win自带所以可手动安装驱动)
2、一般路由器都要设置好以后你才可以能上网的你用宽带连接不就是把路由器拿下去了么同时也没有了无线功能找个**维修的给你调试下路由器就可以解决。
如今,基于IEEE 802.11a/b/g的无线局域网(WLAN)和CDMA/GPRS/WAP的无线**网络已被广泛应用。不过,在无线网络发展的同时,它的安全问题也慢慢显现出来。本文将分析无线网络中存在的安全问题,并提出相应的防范措施,*大程度保证无线网络的使用安全。
虽然无线网络存在众多的安全隐患、安全漏洞,但其本身还是采取了众多安全机制,例如,WLAN使用的WEP加密、WPA加密、IEEE 802.1x验证等,以及未来将要应用和可能应用的IEEE 802.11i标准、WPAI等。下面,我们将着重介绍基于无线局域网的安全机制。
传统意义上,无线局域网使用的安全机制主要包括SSID和MAC两种:
SSID(Service Set Identifier)即服务设置标识,也称ESSID,表示的是无线AP(Access Point)或无线路由器的标识字符,无线客户端只有输入正确的SSID值(一般*多有32个字符组成,例如,wireless)才能访问该无线AP或无线路由器。通过SSID技术可以区分不同的无线局域网。它相当于一个简单的口令,保证无线局域网的安全。
MAC(Media Access Control)即媒体访问控制,一般称为物理地址过滤。因为每一个无线网卡都有**的物理地址,通过MAC技术可以在无线局域网中为无线AP或无线路由器设置一个**接入的用户的MAC地址列表,如果接入的无线网卡的MAC地址不在该列表中,无线AP或无线路由器将拒绝其接入,以实现物理地址过滤,并保证无线局域网的安全。在无线局域网中,MAC地址过滤属于硬件**,而不是用户**。
2.老当益壮——IEEE 802.11中的安全技术
随着无线局域网IEEE 802.11b/g标准的风行,IEEE 802.11系列标准采用的安全技术也慢慢被大家所*知,其中主要包括用户**、加密等几种技术。
在无线网络环境中,要保证网络的安全,必须对用户的身份进行验证。在IEEE 802.11系列标准中,对用户进行**的技术包括3种:
开放系统**(Open System Authentication)。该**是IEEE 802.11默认**,允许任何用户接入到无线网络中去,实际上根本没有提供对数据的保护。
封闭系统**(Closed System Authentication)。该**与开放系统**相反,通过网络设置可以保证无线网络的安全,例如,关闭SSID广播等。
共享****(Shared Key Authentication)。该**是基于WEP的共享****,它事先假定一个站点通过一个**于802.11网络的安全信道,已经接收到目标站点的一个WEP加密的**帧,然后该站点将该帧通过WEP加密向目标站点发送。目标站点在接收到之后,利用相同的WEP**进行解密,然后进行**。
在IEEE 802.11b/g标准中,主要使用的加密技术就是WEP。WEP(Wired Equivalent Protocol,有线等效协议)属于IEEE 802.11b标准的一个部分,它是一种对称加密,加密和解密的**以及算法相同,采用RC4加密算法,24位初始化向量。通过WEP加密可以保证在无线网络环境中传输的数据的安全*,以防止第三者窃取数据内容。
提示:RC4是1987年提出的加密算法,作为一种分组密码体系,被广泛使用于计算机保密通信领域。
理论上,WEP协议标准只建议进行40位加密。不过,目前市场上的无线局域网产品一般都支持64/128位WEP加密,部分产品支持256位WEP加密。
3.新一代安全标准——IEEE 802.11i
为了弥补无线局域网自身存在的缺陷,在2004年6月24日,IEEE标准委员会正式批准了新一代的Wi-Fi安全标准——IEEE 802.11i。IEEE 802.11i标准规定使用了IEEE 802.1x**和**管理方式,在数据加密方面,定义了TKIP、CCMP和WRAP三种加密机制。
IEEE 802.1x是基于端口的网络访问控制的标准,它可以提供对IEEE 802.11无线网络和对有线局域网验证的网络访问权限。例如,当无线客户端(要求安装IEEE 802.1x客户端软件)与无线AP连接后,无线AP会使用标准的安全协议(例如,Radius等)对无线客户端进行**,通过**后将打开逻辑端口,允许使用AP的服务,例如,共享上网。如果验证没有通过,将不允许享受AP服务。
目前,Windows 2000/XP等操作系统都已经提供了IEEE 802.1x的客户端功能。
TKIP(Temporal Key Integrity Protocol,临时**完整*协议)是一种过渡的加密技术,与WEP一样,采用RC4加密算法。不同的是,TKIP将WEP**的长度从40位加长到128位,初始化向量(Initialization Vector,IV)的长度从24位加长到48位,这样就提高了****难度。
CCMP(Counter-Mode/CBC-MAC Protocol,计数模式/密码块链接消息鉴别编码协议)是基于AES(Advanced Encryption Standard,高级加密标准)加密算法和CCM(Counter-Mode/CBC-MAC,计数模式/密码块链接消息鉴别编码)**方式的一种加密技术,具有分组序号的初始向量,采用128位加密算法,使得WLAN的安全程度大大提高。
WRAP(Wireless Robust Authenticated Protocol,无线鉴别协议)是基于AES加密算法和OCB(Offset Codebook,偏移电报密码本)**方式的一种可选的加密机制,和CCMP一样采用128位加密算法。
WPA(Wi-Fi Protected Access,Wi-Fi保护访问)是一种基于标准的可互操作的无线局域网安全*协议,可以保证无线局域网数据的安全,只有授权用户才可以访问该网络。其核心使用IEEE 802.1x和TKIP来实现对无线局域网的访问控制、**管理与数据加密。
WPA与WEP一样采用基于RC4加密算法,不过它引入了扩展的48位初始化向量和顺序规则、每包**构建机制、Michael消息完整*代码、**重新获取和分发机制等新算法。
为了进一步提高无线局域网的安全*,Wi-Fi联盟还进行了WPA2的**,WPA2**的目的在于支持IEEE 802.11i标准,以此代替WEP、IEEE 802.11标准的其他安全功能、WPA产品尚不包括的安全功能。该**引入了AES加密算法,首次将128位高级加密标准应用于无线局域网,同时也支持RC4加密算法。目前,包括有3Com、思科等公司的产品提供了对WPA2的支持。
除了国际上的IEEE 802.11i和WPA安全标准外,我国在2003年5月也发布了无线局域网**标准GB15629.11,该标准中提出了全新的WAPI安全机制。WAPI即WLAN Authentic
ation and Privacy Infrastructure,WLAN鉴别与保密基础架构。
WAPI由WAI和WPI两个部分组成:WAI(WLAN Authenti
-cation Infrastructure,WLAN鉴别基础架构)可以实现对用户身份的鉴别,采用公开**体制,利用**来对无线局域网中的用户进行验证;WPI(WLAN Privacy Infrastructure,WLAN保密基础架构)可以采用对称密码算法实现对MAC层MSDU进行加、解密操作,以保证传输数据的安全。
但是,WAPI标准不能与Wi-Fi联盟制订的主流WEP及WPA兼容,该标准自发布以来就被争议所包围。目前,WAPI标准还处在与美国的IEEE 802.11i标准的调解阶段,未来两种针对无线局域网的安全标准可能会“合并”,但是谈判之路较曲折。
众所周知,无线局域网信号的传输介质是空气,所以无线信号很容易受到大气噪音、环境和其他发射设备的信号干扰,尤其是附近的无线网络设备、无线电波设备的干扰,例如,家用微波炉、无绳**等。那么,在使用无线局域网时具体会受到那些信号干扰呢?我们该如何避免呢?
无线局域网所受到的信号干扰主要表现在两个方面:
目前,我们使用的无线局域网采用的是ISM(工业、科学、医学)无线频段,其中常用的IEEE 802.11b/g标准使用的是2.4GHz工作频率(IEEE 802.11a标准使用5.8GHz工作频率),与微波炉、蓝牙设备、无绳**等设备使用相同工作频率。
因此,在使用无线局域网时容易受到这些无线设备的射频干扰,例如,在靠近无线网络设备的地方使用微波炉,使用的是S段(频率为2.4~2.5GHz),那么无线局域网的信号将受到严重干扰,而出现信号延迟、信号时断时续或者干脆中断等情况。
除了微波炉外,无绳**、蓝牙手机、复印机、防盗装置、等离子灯泡等也会产生干扰。
同类设备的干扰主要来自于附近,例如,同楼层、相邻建筑物的无线AP或无线路由器的干扰。
随着,无线局域网的发展,目前很多家庭、公司等都安装了无线基站,如果在无线信号覆盖范围内的无线AP或无线路由器使用相同的信道,例如,一个是IEEE 802.11b无线网络(使用6信道)、另一个是IEEE 802.11g无线网络(同样使用6信道),那么可能会产生网络速度下降、信号不稳定等情况。
为了避免无线电波、网络设备对无线局域网的信号干扰,以及为了获得更好的无线网络信号。在摆放无线AP或无线路由器、调整无线网卡天线方向以及无线天线时需遵循如下原则:
在无线局域网中,无线AP或无线路由器处在各无线客户端居中的位置是获得*佳信号覆盖效果的位置。即以无线AP或无线路由器为中心,进行无线信号的发射。例如,在家居中,建议将无线AP或无线路由器放置在几个房间的交汇口处,*好是高处,并将无线网卡的天线调整到*佳位置。这样,还可以避免无线信号的“死角”。
前文中我们介绍了,微波炉、无绳**、蓝牙手机等设备会对无线局域网的信号产生干扰,那么在摆放无线AP或无线路由器时一定要注意避开这些设备。例如,5米范围内避免有微波炉、无绳**等。
另外,室内的墙壁、门(尤其是金属门)、金属障碍物等,对无线信号的影响非常大。因为无线局域网采用的是无线微波频段,微波是近乎直线的传播,绕射能力非常弱(也就是我们常说的“穿墙”能力),因此在障碍物后面的无线接收设备只能接收到微弱的信号。
因此,在放置无线设备时,要尽量避免无线接收设备之间的障碍物。另外,在放置无线AP或无线路由器时,*好放置在天花板、墙壁等高处,这样便于信号向下辐射,减少障碍物的阻拦。
在摆放无线网络设备时,无线AP(或无线路由器)与无线客户端之间*好可见,而且尽量少地穿越墙壁、障碍物以及其他无线设备,这样可以保证获得*强的信号。
前文中我们介绍了,如果相邻的或同楼层的无线局域网使用了相同或相近的信道,那么在无线AP覆盖范围内可能会出现信道冲突。
我们知道,IEEE 802.11b/g标准规定工作频率在2.4~2.4835GHz,传输速率分别为11Mbps、54Mbps,这些频率又被分成11或13个信道。IEEE 802.11b/g标准只支持3个不重叠的传输信道,只有信道1、6、11或13是不冲突的。不过,使用信道3的设备会干扰信道1和信道6的设备,使用信道9的设备会干扰信道**信道13的设备。
提示:IEEE 802.11a标准工作频率为5GHz,有12个不重叠的传输信道,传输速率范围为6~54Mbps,不过,IEEE 802.11a标准与IEEE 802.11b/g标准不兼容。
要解决信道冲突的问题,可以手工来修改信道值,以避免信道冲突。以TP-LINK TL-WR245 1.0无线路由器为例(下面的所有操作均以该产品为例),具体的设置步骤如下:
首先,使用网页浏览器输入无线路由器管理页面的地址,例如,192.168.1.1,输入用户名(默认为空)和密码(默认为admin)。在打开的管理页面右侧的页面中可以看到“频道”设置选项,可以将其修改成1、6、11或13。*后单击“应用”按钮即可。
由于无线局域网自身的特点,它的无线信号很容易被发现。**者只需要给电脑安装无线网卡以及无线天线就可以搜索到附近的无线局域网,获取SSID、信道、是否加密等信息,例如,常用的Windows XP就可以自动搜索附近的无线网络。很多家用无线局域网一般不会进行相应的安全设置,很容易接入他人的无线网络。如果被非法**者利用,将会对搜索到的网络发起**。
为了避免来自附近的非法**,我们可采取如下防范措施:
不管是无线AP、无线路由器还是其他可管理的网络设备,在出厂时都预设了管理密码和用户名,例如,用户名为“admin”或空等,管理密码为“admin”、“administrator”等,这些密码都可以在产品说明书中找到。为了防止非法**者使用预设的用户名和密码登录,建议更改无线AP或无线路由器的管理密码。
首先,打开管理页面,输入预设的用户名和密码。在打开的管理页面左侧单击“管理设置”区域中的“设备管理”选项。然后在右侧的窗口中,在“管理员密码”框中输入新密码和确认密码(建议使用至少8位的密码并夹杂特殊字符)。*后单击“应用”按钮即可。
技巧:如果忘记了无线AP或无线路由器的管理密码,可以使用铅笔等工具顶住设备面板上的“Reset”按钮大约5秒钟,这样将恢复设备的默认用户名、密码设置。
通常情况下,无线AP和无线路由器在出厂时为了使用方便,预设状态为开放系统**,也就是说任何使用者只要安装了无线网卡就可以搜索到附近的无线网络并建立连接。而且,各厂家给无线AP和无线路由器都预设了SSID值。例如,Cisco的产品为“tsunami”、TP-Link的为“Wireless”、D-Link的为“Default”、Linksys的为“linksys”等。
为了防止他人连接你的无线网络,建议修改预设的SSID值。打开无线路由器的管理页面,在左侧单击“基本设置”选项,然后在右侧页面的“SSID”区域中更改名称。例如“officewlan”。*后单击“应用”按钮即可。
除了更改SSID值以外,建议将无线网络的**方式改为不广播SSID的封闭系统**方式。
打开无线路由器的管理页面,同样是在“基本设置”页面中,在“SSID广播”中选择“禁止”选项,单击“应用”按钮即可。这样,无线网络覆盖范围内的用户都不能看到该网络的SSID值,从而提高无线网络的安全*。
通常,在无线AP和无线路由器的产品说明书中会标明LAN口的IP地址,这也是管理页面的地址,例如,TP-LINK TL-WR245 1.0无线路由器默认的IP地址为192.168.1.1,子网掩码为255.255.255.0。为了防止其他用户使用该IP地址登录管理页面,可以事先打开管理页面,在“基本设置”页面的LAN口IP地址区域修改IP地址。
IEEE 802.1x**作为弥补WEP部分缺陷的过渡*安全机制,得到了Windows XP的支持。所以,如果使用的是Windows XP系统,同时无线AP(无线路由器)和无线网卡支持IEEE 802.1x,可以打开无线网卡的属*窗口,单击“身份验证”选项卡,选中“启用使用IEEE 802.1x的网络访问控制”选项,单击“确定”按钮即可。
通常情况下,IEEE 802.11系列的无线局域网对数据帧是不进行**操作的。虽然它提供了MAC(介质访问控制),但是因为它不能防止**所以常常被忽略。这样给无线局域网的安全带来不利的影响,下面我们将介绍**者进行MAC地址**和会话拦截的手段,并给出相应的防范措施。
因为无线局域网不对数据帧进行**操作,这样,**者可以通过**帧去重新定向数据流,搅乱ARP缓存表(表里的IP地址与MAC地址是一一对应的)。**者可以轻易获得网络中站点的MAC地址,例如,通过Network Stumbler软件就可以获取信号接收范围内无线网络中的无线网卡的MAC地址,而且可以通过MAC地址修改工具来将本机的MAC地址改为无线局域网合法的MAC地址,或者通过修改注册表来修改MAC地址。
除了MAC地址**手段外,**者还可以拦截会话帧来发现无线AP中存在的**漏洞,通过监测AP发出的广播帧发现AP的存在。可是,由于IEEE 802.11无线网络并没有要求AP必须证明自己是一个AP,所以**者可能会冒充一个AP进入网络,然后进一步获取**身份信息。
在IEEE 802.11i标准没有广泛应用之前,我们只有借助于一些常规的手段来防范这些**。例如,设置MAC地址访问控制、并定期进行更新,关闭DHCP服务器等。
每一块无线网卡在出厂之前都设定了MAC地址,该地址跟IP地址一样是**的,一般是无法更改的。在无线局域网中,无线AP或无线路由器内部可以建立一张MAC地址控制表,只有在控制表中列出的MAC地址才是合法可以连接的无线网卡,否则会拒绝连接到该无线网络。具体设置方法如下:
打开管理页面,在左侧单击“无线设置”,在右侧的“终端MAC过滤”区域选中“允许”选项,单击“应用”按钮启用MAC地址过滤功能。然后回到该页面单击“终端MAC过滤”区域下方的“有效MAC地址表”按钮,打开的窗口会显示有效的MAC地址,选中这些地址,单击“更新过滤列表”按钮,在打开的窗口中可以添加其他的MAC地址,添加到该过滤列表中的MAC地址对应的计算机将不能连接到该无线网络。
此外,除了MAC地址过滤功能外,有的无线AP或无线路由器提供了MAC地址访问控制功能,通过该功能可以控制访问Internet的计算机。在下面的内容中我们将介绍这方面的内容。
提示:MAC地址过滤功能一般适用于规模不大的无线网络,对于规模比较大的企业来说,所组建的无线网络包括多个无线AP,无线客户端并可以进行漫游,就需要通过Radius(远程验证拨入用户服务)服务器来提供更加复杂的过滤功能。
在无线局域网中,通过DHCP服务器可以自动给网络内部的计算机分配IP地址,如果是非法**者同样可以分配到合法的IP地址,而且可以获得网关地址、服务器名称等信息,这样给网络安全带来了不利的影响。
所以,对于规模不大的网络,可以考虑使用静态的IP地址配置,关闭无线AP或无线路由器的DHCP服务器。关闭的方法比较简单:以无线路由器为例,打开的管理页面,在左侧的页面中单击“DHCP设置”,在右侧页面的“DHCP服务器”中,将“起始IP地址”设为“禁止”,单击“应用”按钮即可。
因为IEEE 802.11无线网络自身的特点,容易被暴露在大庭广众之下,任何无线网络分析仪都可以不受任何阻碍地截获未经加密的无线网络流量,例如,AiroPeek NX、Airodump等。AiroPeek NX可以利用WildPackets的WLAN分析技术来进行如延时和流量分析、主机图和会话图以及几十种常见的故障诊断等,可以对无线网络进行**的全面的分析。
除了无线网络分析软件外,还有的无线网络扫描工具也可以进行流量的**,例如,Network Stumbler,该软件不仅可以搜索到无线网卡附近的所有无线网络,还可以显示包括MAC地址、速度、频道、是否加密、信号、连接类型等信息,通过这些信息,**者可以很容易地进行非法接入并试图进行**。
为了防止**者通过对**的无线网络流量分析来进行**,网络的加密还是必须的。目前,无线网络常见的加密方式就是WEP。
要启用WEP加密,首先需要在无线AP或无线路由器端开启该功能,并设置**。
以无线路由器为例,打开管理页面,单击左侧的“基本设置”,然后在右侧的“WEP”区域选择“开启”选项,并单击右边的“WEP**设置”按钮,在打开的窗口中可以选择创建64位或128位的**,例如,选择64bit,输入密码短语(由字符和数字组成),单击“创建”按钮将自动创建4组**(128位只能创建一组密码),记下其中的一组**。单击两次“应用”按钮使无线路由器的WEP**生效。
在系统中打开“无线网络连接属*”对话框,单击“无线网络配置”选项卡,在“**网络”中选择设置加密的无线网络名称,单击“属*”按钮。接着在打开的对话框中选中“数据加密(WEP启用)”选项,取消“自动为我提供此**”选项,在“网络**”框中输入在无线路由器中创建的一组**。连续单击“确定”按钮即可。
提示:如果在无线客户端没有设置WEP**,那么在连接加密的无线网络时,将无法连接,有的系统可能会提示输入网络**,例如,Windows XP。
虽然通过WEP加密可以保护无线网络的安全,但就目前来说,WEP加密因为采用的24位的初始化向量,而且采用对称加密原理,所以WEP本身容易被**。
早期WEP非常容易被Airsnort、WEPcrack等工具解密。如今,要**WEP,**者一般采用多个工具组合进行**,例如,使用Kismet扫描整个区域的WLAN,并收集SSID、频道、MAC地址等信息;使用Airodump来对目标WLAN进行扫描并捕获数据包;使用Void11可以从目标AP中验证某台计算机,并强制这个客户端计算机重新连接到目标AP,并申请一个ARP请求;使用Aireplay可以接受这些ARP请求,并回送到目标AP,以一个合法的客户端身份来截获这个ARP请求;*后,使用Aircrack接受Airodump生成的捕获文件并从中提取WEP**。
在安全*方面,WPA/WPA2要强于WEP,在Windows XP中就提供了对WPA的支持(不支持WPA2),不过这需要获取WPA客户端。而在Windows XP SP2中提供了对WPA/WPA2的支持,并不需要获取WPA客户端。下面以Windows XP SP2为例,介绍如何启用WPA/WPA2加密。
首先,打开“无线网络连接属*”对话框,单击“无线网络配置”选项卡。接着在“**网络”选项组中选择要加密的网络名称,单击“属*”按钮。然后在打开的对话框中,在“网络验证”选项组中选择WPA(WPA适用于企业网络,WPA-PSK适用于个人网络),在“数据加密”选项组中选择加密方式,例如,AES或TKIP。
提示:WPA2的设置与WPA相同,不过无线网络使用的必须是支持WPA2的无线AP、无线网卡以及Windows XP SP2系统。
除了非法**、MAC地址**、流量**外,无线局域网与传统的有线局域网一样,如果连接到Internet,也会遇到网络**、拒绝服务(DoS)的**。针对这些网络**,我们可以采取设置防火墙、设置访问控制等措施。
因为Windows XP SP2在安全*方面做了很大的改进,而且提供对WLAN强大的支持,所以下面介绍在Windows XP SP2系统中启用防火墙:
首先,打开“无线网络连接属*”对话框,单击“高级”选项卡,在“Windows防火墙”选项组中单击“设置”按钮打开“Windows防火墙”对话框,在“常规”选项卡中选择“启用”选项。
为了保证无线网络的安全,可以在“例外”选项卡中添加允许访问网络的例外程序和服务,例如,QQ、MSN Messenger等。单击“添加程序”按钮还可以添加其他需要访问网络的程序。单击“添加端口”按钮可以添加要访问网络的端口号,例如,FTP服务的21端口。在“高级”选项卡中,为了保证无线网络连接的安全,建议选中“无线网络连接”选项。
*后,单击“确定”按钮即可启用无线网络的防火墙。
通常情况下,无线AP或无线路由器都提供了网络访问控制功能,常见的包括有IP访问控制、URL访问控制和MAC访问控制。
通过IP访问控制可以对网络内部计算机服务端口发送的协议数据包进行过滤,来控制局域网内部计算机对网络服务的使用权限。例如,要禁止无线局域网内部192.168.1.101~192.168.1.110的所有计算机使用QQ、FTP,可以进行如下设置:
以无线路由器为例,打开管理页面,在左侧单击“访问控制”,在右侧的页面中单击“IP访问设置”,在协议中选择“UDP”,输入192.168.1.101~192.168.1.110,在端口范围中分别输入4000、8000(设置QQ访问控制);然后在协议中选择TCP,输入192.168.1.101~192.168.1.110,在端口范围分别输入21、21(设置FTP访问控制)。单击“应用”按钮即可。
通过URL访问控制功能可以限制无线局域网内部计算机允许或禁止访问的网站。例如,要指定允许访问的网站,可以打开“访问控制”页面,在右侧的页面中单击“URL访问设置”。接着,在“URL访问限制”选择“允许”,表示启用URL访问控制。然后在站点中添加允许访问的网站,一共可以添加20个站点。单击“应用”按钮完成设置。
在前文中,我们已经介绍了无线AP的MAC地址过滤功能,除此之外,通过MAC访问控制功能可以对无线局域网中的某一台或多台计算机进行控制,限制他们访问Internet。首先,打开“访问控制”页面,单击“MAC访问设置”。接着,输入MAC地址,该无线路由器提供50组的MAC地址过滤,在1~10地址中,输入*多10个MAC地址。单击“应用”按钮完成设置。
除了上面介绍的安全防范措施之外,我们还可以选择VPN(虚拟专用网)、支持IEEE 802.11i标准的无线网络设备来保证无线网络的安全。
1、地下城赛利亚卖的TP初始化书的使用方法如下:
2、首先,需要在赛利亚处以100万游戏币的价格购买TP初始化书。购买后,该书会自动放置到背**。
3、其次,在游戏菜单中找到技能栏,或者直接按K键进入。在技能栏中,勾选学习特*技能,会自动跳转到特*技能学习界面。在这个界面中,可以看到背**已有的TP初始化书。此时,可以选择技能,通过增加或减少技能来调整TP技能的加点。
4、然后,调整合适的TP技能加点后,点击学习,确定即可。在这个过程中,TP初始化书会被自动消耗掉。值得注意的是,TP技能并不会自动重置,而是需要手动进行学习和调整。也就是说,可以把不需要的技能减去,释放出更多的点数,然后加上想要增加的技能。
5、*后,一旦点击确定,TP技能的加点就不能再进行更改。因此,在进行调整时,需要仔细考虑和确认,确保加点方案符合自己的需求和战斗策略。同时,还需要注意的是,千万不要点击左上角的技能初始化,因为这个选项是为那些对游戏不太了解,身上有些卷又不知道如何使用的玩家准备的,一旦点击,所有的技能加点都会被重置,可能会造成不必要的损失。
6、总之,使用地下城赛利亚卖的TP初始化书需要仔细阅读和按照步骤进行操作,以确保加点方案的有效*和正确*。同时,也需要根据自己的需求和战斗策略进行调整,以达到*佳的游戏效果。
好了,文章到这里就结束啦,如果本次分享的tp初始化书和路由器初始化后怎么设置问题对您有所帮助,还望关注下本站哦!