不用路由器设置wifi不用的话怎么关?

您当前的位置 :&&&&&&&&&&正文
无线路由器真的没辐射?远离床头沙发不用时关闭
 编辑:侯静
  天津北方网讯:“现在几乎每家都有无线路由器,办公室也有,但它对人体有没有危害呢?放在卧室床头可以吗?”近日,读者孙女士向本报咨询,想问问自己家的无线路由器是不是放对了地方。
  原来,孙女士在卧室装了电脑,无线路由器也被安置在了床头的位置。“当时买路由器时,对方说这个路由器辐射很小,可以忽略不计。可朋友来参观新房时,都说我这个无线路由器装得不是地方。我到底该听谁的?”孙女士来电向记者问道。
  销售:大功率最畅销辐射可以忽略不计
  调查中,记者发现不少家庭安装的都是带有2根或3根天线的无线路由器,号称“穿墙王”,但有些市民也会对这种大功率的路由器的辐射问题表示担心。对此,商家如何解答?
  记者在百脑汇、时代数码广场等卖场看到,很多无线路由器都设置了2到3根天线。据销售人员介绍,天线的增加,可以有效提高无线信号的强度和覆盖范围,并加强了信号的“穿墙”功能。“信号强了是不是辐射就大呢?”当记者提出这样的问题时,销售人员众口一词,表示路由器辐射极小,可忽略不计。
  专家:远离床头沙发不用时建议关闭
  这种无线路由器到底有没辐射与危害?对此,南开大学电子信息与光学工程学院专家表示,虽然电磁辐射对人体是不利的,但无线路由器、Wi-Fi网络的电磁辐射值远达不到国家标准辐射限值,市民可以放心使用。但考虑到长期接触电磁辐射,还是可能对健康造成一定影响,最稳妥的办法就是与其保持一定的距离。“通过实验,我们发现无线路由器的电磁辐射在0.5米距离之外基本检测不到。”
  “如果路由器的传输速度达到300兆,或是使用了双天线甚至3根天线,那么最安全的办法是与其保持1米以上的距离。”专家建议,在家庭和办公环境中,应将无线路由器放置在距离身体或敏感部位1米以上距离,远离座椅、沙发、床头,在不使用的时候建议把无线路由器关闭。
我来说两句
热点新闻排行榜
| 违法和不良信息举报电话:022- | 举报邮箱:jubao@ |
(C) 2000-.cn, Tianjin ENORTH NETNEWS Co.,LTD.All rights
本网站由天津北方网版权所有09-0809-0807-1508-05
04-2010-0310-0310-03
也许你感兴趣
1. 2. 3. 4. 5. 6. 7. 8. 9. 10.无线路由器不用时需要关闭么?只是无线的哦?_百度知道
无线路由器不用时需要关闭么?只是无线的哦?
无线功能需要关闭吗?可以吗 ?只是通过网页关闭无线路由器功能,不关路由器哦 电脑上网开着路由器的
提问者采纳
用通过有线连着的电脑,如果这样的话你的意思是只关闭无线的功能,是可以实现的,而有线的功能还开启是吧,登陆到路由器上
这样对路由器有损害吗经常这样关闭的话
没有损害,放心使用吧
提问者评价
其他类似问题
49人觉得有用
为您推荐:
无线路由器的相关知识
其他1条回答
随意你 关不关
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁您的举报已经提交成功,我们将尽快处理,谢谢!
无线路由器可能还没有连上吧
无线网是不能分享的,路由器只能分享有线的,把一个有线的变成多个有线的或者多个无线的
大家还关注
(window.slotbydup=window.slotbydup || []).push({
id: '2081942',
container: s,
size: '1000,60',
display: 'inlay-fix'cisco路由器优化:可以关闭的14个不必要服务 - 192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置
192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置
cisco路由器优化:可以关闭的14个不必要服务
要对思科路由器进行大规模的优化,大家首先想到的就是关闭那些不必要的服务(平时大家在维护电脑、服务器的时候也都会有这样的意识的),那到底哪些服务是不必要的呢?下面就把常见的14个给大家列出来:Cisco发现协议、TCP和UDP低端口服务、Finger、IdentD、IP源路由、FTP和TFTP、HTTP、SNMP、域名解析、BootP、DHCP、PAD、配置自动加载、无根据ARP。
同时要注意的时候,每个在网络中的功能和运用有差别,上面的列出的14个不必要服务还是要根据具体的应用情况来决定是否应该关闭,否则连正常的网络都无法保证,更谈不上什么优化了。
一、Cisco发现协议
  CDP是一个Cisco专用协议,运行在所有Cisco产品的第二层,用来和其他直接相连的Cisco设备共享基本的设备信息。独立于介质和协议。
  黑客再勘测攻击中使用CDP信息,这种可能性是比较小的。因为必须在相同的广播域才能查看CDP组播帧。所以,建议在边界路由器上关闭CDP,或至少在连接到公共网络的接口上关闭CDP.
  缺省情况下是启用的。全局关闭CDP,使用no cdp run命令,关闭之后,应该使用show cdp验证CDP是否已被关闭。
二、TCP和UDP低端口服务
  TCP和UDP低端口服务是运行在设备上的端口19和更低端口的服务。所有这些服务都已经过时:如日期和时间(daytime,端口13),测试连通性(echo,端口7)和生成字符串(chargen,端口19)。
下面显示了一个打开的连接,被连接的路由器上打开了chargen服务:Router#telnet 192.168.1.254 chargen
要在路由器上关闭这些服务,使用下面的配置:
Router(config)#no service tcp-small-servers
Router(config)#no service udp-small-servers
关闭了这些服务之后,用下面方法进行测试,
如:Router(config)#telnet 192.168.1.254 daytime
三、Finger
  Finger协议(端口79)允许网络上的用户获得当前正在使用特定路由选择设备的用户列表,显示的信息包括系统中运行的进程、链路号、连接名、闲置时间和终端位置。通过show user命令来提供的。
  Finger是一个检测谁登录到一台主机的UNIX程序,而不用亲自登录到设备来查看。
  下面显示了一个验证finger服务被打开和如何关闭的例子:Router#telnet 192.168.1.254 finger
  (connect 192.168.1.254 finger)Router(config)#no ip fingerRouter(config)#no service finger
  当对路由器执行一个finger操作时,路由器以show users命令的输出来作为响应。要阻止响应,使用no ip finger命令,将关闭finger服务。在较老的版本中,使用no service finger命令。在较新版本中,两个命令都适用。
四、IdentD
  IP鉴别支持对某个TCP端口身份的查询。能够报告一个发起TCP连接的客户端身份,以及响应该连接的主机的身份。
  IdentD允许远程设备为了识别目的查询一个TCP端口。是一个不安全的协议,旨在帮助识别一个想要连接的设备。一个设备发送请求到Ident端口(TCP 113),目的设备用其身份信息作为响应,如主机和设备名。
  如果支持IP鉴别,攻击者就能够连接到主机的一个TCP端口上,发布一个简单的字符串以请求信息,得到一个返回的简单字符串响应。
  要关闭IdentD服务,使用下面的命令:Router(config)#no ip identd
  可以通过Telnet到设备的113端口来进行测试。
五、IP源路由
  应该在所有的路由器上关闭,包括边界路由器。可以使用下面的命令:Router(config)#no ip source-route禁止对带有源路由选项的IP数据包的转发。
六、FTP和TFTP
  路由器可以用作FTP服务器和TFTP服务器,可以将映像从一台路由器复制到另一台。建议不要使用这个功能,因为FTP和TFTP都是不安全的协议。
  默认地,FTP服务器在路由器上是关闭的,然而,为了安全起见,仍然建议在路由器上执行以下命令:Router(config)#no ftp-server write-enable (12.3版本开始)Router(config)#no ftp-server enable
  可以通过使用一个FTP客户端从PC进行测试,尝试建立到路由器的连接。
  测试方法可以使用一个Web浏览器尝试访问路由器。还可以从路由器的命令提示符下,使用下面的命令来进行测试:Router#telnet 192.168.1.254 80Router#telnet 192.168.1.254 443
要关闭以上两个服务以及验证,执行以下的步骤:
Router(config)#no ip http server
Router(config)#no ip http secure-server
Router#telnet 192.168.1.254 80Router#telnet 192.168.1.254 443
  Cisco安全设备管理器(Security Device Manager,SDM)用HTTP访问路由器,如果要用SDM来管理路由器,就不能关闭HTTP服务。
  如果选择用HTTP做管理,应该用ip http access-class命令来限制对IP地址的访问。此外,也应该用ip http authentication命令来配置认证。对于交互式登录,HTTP认证最好的选择是使用一个TACACS+或RADIUS服务器,这可以避免将 enable口令用作HTTP口令。
  SNMP可以用来远程监控和管理Cisco设备。然而,SNMP存在很多安全问题,特别是SNMP v1和v2中。要关闭SNMP服务,需要完成以下三件事:
  *从路由器配置中删除默认的团体字符串;
  *关闭SNMP陷阱和系统关机特征;
  *关闭SNMP服务。
  要查看是否配置了SNMP命令,执行show running-config命令。
  下面显示了用来完全关闭SNMP的配置:
Router(config)#no snmp-server community public RO
Router(config)#no snmp-server community private RW
Router(config)#no snmp-server enable traps
Router(config)#no snmp-server system-shutdown
Router(config)#no snmp-server trap-auth
Router(config)#no snmp-server
  前两个命令删除了只读和读写团体字符串(团体字符串可能不一样)。接下来三个命令关闭SNMP陷阱、系统关机和通过SNMP的认证陷阱。最后在路由器上关闭SNMP服务。关闭SNMP服务之后,使用show snmp命令验证。
九、域名解析
  缺省情况下,Cisco路由器DNS服务会向255.255.255.255广播地址发送名字查询。应该避免使用这个广播地址,因为攻击者可能会借机伪装成一个DNS服务器。
  如果路由器使用DNS来解析名称,会在配置中看到类似的命令:Router(config)#hostname santaRouter(config)#ip domain-name claus.govRouter(config)#ip name-server 200.1.1.1 202.1.1.1Router(config)#ip domain-lookup
  可以使用show hosts命令来查看已经解析的名称。
  因为DNS没有固有的安全机制,易受到会话攻击,在目的DNS服务器响应之前,黑客先发送一个伪造的回复。如果路由器得到两个回复,通常忽略第二个回复。
  解决这个问题,要么确保路由器有一个到DNS服务器的安全路径,要么不要使用DNS,而使用手动解析。使用手动解析,可以关闭DNS,然后使用 ip host命令静态定义主机名。如果想阻止路由器产生DNS查询,要么配置一个具体的DNS服务器(ip name-server),要么将这些查询作为本地广播(当DNS服务器没有被配置时),使用下面的配置:
Router#80 (测试)
Router(config)#no ip domain-lookup
  BootP是一个UDP服务,可以用来给一台无盘工作站指定地址信息,以及在很多其他情况下,在设备上加载操作系统(用它来访问另一个运行有BOOTP服务的路由器上的IOS拷贝,将IOS下载到BOOTP客户端路由器上)。
  该协议发送一个本地广播到UDP端口67(和DHCP相同)。要实现这种应用,必须配置一个BootP服务器来指定IP地址信息以及任何被请求的文件。
  Cisco路由器能作为一台BootP服务器,给请求的设备提供闪存中的文件,因为以下3个原因,应该在路由器闪关闭BootP:*不再有使用 BootP的真正需求;*BootP没固有的认证机制。任何人都能从路由器请求文件,无论配置了什么,路由器都将作出回复;*易受DoS攻击。
  默认地,该服务是启用的。
&&&&&& 要关闭BootP,使用下面的配置:Router(config)#no ip bootp server
十一、DHCP
  DHCP允许从服务器获取所有的IP地址信息,包括IP地址、子网掩码、域名、DNS服务器地址、WINS服务器地址哈、TFTP服务器地址和其他信息。Cisco路由器既能作为DHCP客户端,也能作为服务器。
  在将Cisco路由器作为边界路由器时,应该设置该路由器为DHCP客户端的唯一的情形是,如果是通过DSL和线缆调制解调器连接到ISP,而ISP使用DHCP指定地址信息。否则,决不要将路由器设置为DHCP客户端。
  同样地,应该设置路由器为一台DHCP服务器地唯一的情形是,当在一个SOHO环境中使用路由器,在这种小型的网络中基本上这台路由器是可以给 PC指定地址的唯一设备。如果这样做,确保在路由器外部接口上过滤UDP端口67,这将阻止来自外部的DHCP和BootP请求。
  一般DHCP服务器是默认打开的。使用下面的配置关闭:Router(config)#no service dhcp这阻止路由器成为一台DHCP服务器或者中继代理。
  数据包组合/分拆(packet assembler/disassembler,PAD)用在X.25网络上。以提供远程站点间的可靠连接。
  PAD能给黑客提供有用的功能。假设黑客能获得直接连接在路由器上的设备的控制权,而如果路由器在运行PAD服务,它将接受任何PAD连接。
  要关闭这个服务,使用下面的命令:&Router(config)#no service pad
十三、配置自动加载
  Cisco路由器启动时,在出现CLI提示符之前,将经历几个测试阶段、发现Cisco IOS和配置文件。路由器启动时,通常会经过以下5个步骤:*加载并执行POST,发现ROM,测试硬件组件,如闪存和接口;*加载并执行引导自举程序;*引导自举程序发现并加载Cisco IOS映像文件。这些映像文件可以来自闪存、TFTP服务器或者闪存;*加载了Cisco IOS之后,发现并执行一个配置文件:配置文件储存在NVRAM中,但如果NVRAM是空的,系统配置对话框开始,或者路由器使用TFTP来获取一个配置文件;*给用户CLI EXEC提示符。
  在发现一个Cisco IOS文件时,假定在NVRAM中没有boot system命令,路由器首先在闪存中寻找有效的Cisco IOS映像文件。如果闪存中没有IOS映像文件,路由器执行TFTP启动,或者网络启动;发送本地广播请求从TFTP服务器上获取操作系统文件。如果这个过程也失败了,路由器从内存中加载IOS映像文件。
  因为启动过程中用到TFTP,而对加载过程没有安全保护。所以,不应该允许路由器使用该功能。要阻止该功能,使用下面的配置:
  Router(config)#no boot network remote-url-ftp:
  [[[//[username:[:password]@]location]/directory]/filename]-rcp:
  [[[//[username@]/location]/directory]/filename]-tftp:
  [[[//location]/directory]/filename
  加载了IOS映像之后,开始发现一个配置文件。如果在NVRAM中没有配置文件,路由器会使用系统配置对话框来建立配置文件,或使用网路配置选项:使用TFTP广播来发现配置文件。
&&&&& 所以,应该使用以下的命令关闭该特性:Router(config)#no service config
十四、关闭无根据ARP
  大多数Cisco路由器(缺省情况下)都会向外发送无根据的ARP消息,无论客户端何时连接并基于PPP连接协商一个IP地址。ARP毒害攻击主要利用的就是这种ARP消息。
  即使客户端从一个本地地址池收到地址,Cisco路由器也会生成一个无根据的ARP传送。
  禁止无根据ARP传送,使用下面的命令:Router(config)#no ip gratuitous-arps 十五、关闭IP无类别路由选择服务
  路由器可能会收到一些发往一个没有网络缺省路由的子网的数据包,如果启用了IP无类别服务时,会将这些数据包转发给最有可能路由的超网。
  要关闭IP无类别路由选择,在全局配置模式下使用no ip classless命令。
相关文章列表
本站精华推荐阅读
本类编辑最新推荐
本类热门文章阅读
本站热点推荐阅读
关于我们 -
- 友情链接 -
- 版权声明

我要回帖

更多关于 不用路由器怎么上网 的文章

 

随机推荐