① 如何让路由器接入web认证的网络
第一步 登录管理界面
1、连接电脑
使用单机能上网的电脑,通过网线连接到路由器的LAN口,如下图:
2、输入认证信息
打开浏览器后,如果能弹出认证页面,在页面中输入用户名、密码,点击登录,认证成功后,会有显示登录成功的信息。
电脑认证成功后,其它有线电脑通过网线连接在路由器的LAN口,无线终端连接上无线信号(zhangsan),无需配置,即可直接上网。
② Dr.com网络Web认证,如何接入路由器共享
我们这里是静态ip加web认证的。
1、我现在将网线插到路由器的外网口,在路由器内设置静态ip、网关、dns,其他默认。
2、计算机插路由器的内网口。
3、计算机自动获取IP后,打开网页出现web认证,输入用户名和密码,就可以上网了。
4、其他计算机连接后,也可以正常上网。我最多3台计算机上没问题
缺点:就是第一台上网的计算机要输入用户名和密码认证。路由器里面的自动登录。我都试过,不好用。
③ 什么叫WEB认证上网
简单理解为电脑自动获取IP地址(配置指定的IP地址),每次上网时,打开浏览器后页面会自动跳转到服务商的门户网站,输入用户名和密码即可上网。这种上网方式称为网页(WEB)认证上网方式。
Web认证方案首先需要给用户分配一个地址,用于访问门户网站,在登陆窗口上键入用户名与密码,然后通过Radius客户端去Radius服务器认证,如认证通过,则触发客户端重新发起地址分配请求,给用户分配一个可以访问外网的地址。
(3)web认证接入互联网扩展阅读
特点
但是WEB承载在7层协议上,对于设备要求较高,建网成本高;用户连接性差;不容易检测用户离线,基于时间的计费较难实现;易用性不够好;用户在访问网络前,不管是TELNET、FTP还是其它业务。
必须使用浏览器进行WEB认证;IP地址的分配在用户认证前,如果用户不是上网用户,则会造成地址的浪费,而且不便于多ISP支持;认证前后业务流和数据流无法区分。
Web认证不需要特殊的客户端软件,可降低网络维护工作量;可以提供Portal等业务认证。
④ web上网认证怎么设置
web上网认证的设置步骤如下:
1、web上网即每次上网时,打开浏览器后页面会自动跳转到服务商的门户网站,输入用户名和密码即可上网,首先按图示连接路由器和电脑。
⑤ 用wifi万能钥匙连接网络 需要网页认证 这个安全吗
这种一般是运营商布局的WiFi热点,安全上没有多大问题。你只要不在自己不了解的APP或者网页上输密码就行。密码往往都是被钓鱼获取的。
⑥ web认证方式上网,怎么设置路由器
路由器是互联网络的枢纽,"交通警察",目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,那么你知道360安全路由器p1怎么设置网页认证吗?下面是学习啦小编整理的一些关于360安全路由器p1设置网页认证的相关资料,供你参考。
360安全路由器p1设置网页认证的方法
登陆360安全路由p1后台
进入管理页面,点击扩展功能
进入朋友专享网络
设置wifi名称,选取网页认证功能
上传认证图片,支持jpg,bmp等,大小在128k一下
上传完毕,预览下
打开手机看wifi,是没有密码的,但是接入后,用浏览器打开网址,会直接跳到所设认证图片网页,要求输入密码!
360安全路由器p1评测
这款360P1宣称搭配外置5dBi高增益双天线,使得无线信号360°全向延伸,让信号强度和穿透力覆盖大户型家庭毫无压力。并且内置独立LNA接受放大器,对弱无线信号进行超高灵敏的探测,大幅提升无线路由器的接收性能。下面让我来测试下它是不是有这么神奇。
测试地点:二楼。360P1放置在三楼宽带网线入户位置,tenda/’ target=’_blank’>腾达路由器放置在二楼前方,本人身处二楼中前方位置,经过软件测试对比,在二楼,360P1还是满格信号,信号接收效果甚至比身处二楼前方的腾达w311r还要强点。这时和360P1同处一个位置的斐讯路由器,只有-76dBm了,勉勉强强能够达到上网聊天的状态。经过对比,这次测试360P1胜出。
第二次测试本人来到了一楼中部,楼梯下面,在这里,可以看到斐讯路由器已经只有一格信号了,身处二楼的腾达路由器经过钢筋混土结构的楼梯阻挡,还剩三格,360P1内置独立LNA接受放大器果然神奇,虽然经过阻挡信号开始减弱,不过还是有4格信号。
360P1设有三档无线信号强度调节,方便用户根据实际情况调节信号强度。笔者在一楼下载了一部电影,分别开到孕妇模式和穿墙模式,可以看到有信号强度和下载速度的明显变化效果。
360安全路由器P1搭载360sOS安全路由系统,不仅可以在电脑上完成安装和管理还能够使用手机或者平板电脑对路由器进行设置安装。简单的安装方式,让上了岁数的父母也可以跟随系统引导,轻松通过P1进行上网配置。将网线电源与360安全路由器P1连接好后,在电脑浏览器的地址栏输入guanli.luyou.360.cn或者192.168.0.1就可以进入P1的配置界面。第一次使用,会自动进入欢迎页面并进行自动检测,点击开始使用就可以进入系统引导配置环节。用户输入宽带运营商提供的用户名密码,点击立即开始上网后就可以进行下一步。
上网连接已经成功,下一步系统将自动跳转到设置WiFi名称和密码的阶段,并且WiFi密码和管理密码相同,让用户无需记忆多个密码。
通过手机APP,我们可以方便的对路由器进行管理,第一次进入APP,会提示发现新的360安全路由器。点击开始管理进入下一步。
输入密码确认后,就可以看到360路由器卫士主界面了,上半部提供了360P1实时网络使用情况,下半部是管理功能。
网速管理,可以实时查看已经连接360P1的设备,并能够对它们进行限速、拉黑等操作。路由器管理可以管理WIFI名称和密码、宽带上网、路由器管理密码等设置。
安全起家的360公司自然在路由器上也拥有强大的防护功能,安全防护功能中,共有六种防护功能,为家庭网络安全保驾护航。在用户进行冲浪时可以避免被木马、诈骗等网站欺骗,从而避免资料和财产的损失。
家里来了朋友,一般会询问WIFI密码,我们又不好意思不给,但是又担心wifi万能钥匙等APP会把密码给共享出去。还好360P1拥有访客模式,我们只要打开它,让朋友连接,朋友就会处于一个独立的WIFI环境中,这样就不用担心密码的泄露了。
另外360路由器卫士APP还提供了上网诊断,一旦上网出现故障后,用户可以在本地或者远程点击上网诊断功能,路由器系统将自动检测网络故障的具体原因并协助用户进行修复。用户即使不在家中,父母报告上网故障后,即可一键远程为他们修复网络,完美解决网络故障。多种扩展工具,让360P1变得更加智能。
360P1 WEB管理界面。
总结
360安全路由P1从时尚的外观来看,应该是定位于普通家庭入门级用户这一群体,它摒弃USB接口,不支持安装第三方插件,作为一个酷爱摆弄数码产品的我来说,有点小小失望。不过,当真正入手这款产品进行使用后,配合手机APP使用,它能快速上手、安全、信号好
http://www.2zixun.com/luyouqi/3250.html
⑦ 什么WEB认证,能达到什么效果如何在交换机里配置
这是一项安全措施,就是说你连入本地网络之后,需要打开浏览器,进入认证界面输入正确的用户名密码你才能连接互联网,各种的交换机配置方法也不一样,比如思科的AAA就是和WEB认证相似的一种认证技术
⑧ 如何实现校园网内用户通过web认证访问互联网刚
计算机安装wiwiz程序即可实现
具体教程网络搜wiwiz
⑨ 怎么设置web 认证
Web认证配置
21.1 理解Web认证
21.1.1 Web认证概述
Web认证是一种基于端口对用户访问网络的权限进行控制的认证方法,这种认证方式
不需要用户安装专用的客户端认证软件,使用普通的浏览器软件就可以进行接入
认证。
未认证用户上网时,接入设备强制用户登录到特定站点,用户可以免费访问其中的服
务。当用户需要使用互联网中的其它信息时,必须在Web认证服务器进行认证,
只有认证通过后才可以使用互联网资源。
如果用户试图通过HTTP 访问其他外网,将被强制访问Web认证网站,从而开始
Web认证过程,这种方式称作强制认证。
Web认证可以为用户提供方便的管理功能,门户网站可以开展广告、社区服务、个性
化的业务等。
21.1.2 Web认证基本概念
Web认证的基本概念主要有HTTP拦截、HTTP重定向。
21.1.2.1HTTP拦截
HTTP拦截指接入设备将原本需要转发的HTTP报文拦截下来,不进行转发。这些
HTTP报文是连接在接入设备的端口下的用户所发出的,但目的并不是接入设备本
身。例如,某用户通过IE浏览器上网,接入设备本应该将这些HTTP请求报文转
发到网关的,但如果启动HTTP拦截,这些报文可以不被转发。
HTTP拦截之后,接入设备需要将用户的HTTP连接请求转向自己,于是接入设备和
用户之间将建立起连接会话。接入设备将利用HTTP重定向功能,将重定向页面
推送给用户,用户的浏览器上将弹出一个页面,这个页面可以是认证页面,也可
以是下载软件的链接等等。
在Web认证功能中,连接在哪些物理端口下、哪些用户所发出的到哪个目的端口的
HTTP报文需要进行拦截,哪些不需要,都是可以设置的。一般地,未经过认证的
用户发出的HTTP请求报文会被拦截,已通过认证的用户将不被拦截。HTTP拦
截是Web认证功能的基础,一旦发生了拦截,就会自动触发Web认证的过程。
⑩ 如何架设Web认证方式的上网服务器
可以使用Linux下的Squid。下面是Ubuntu下的配置:
Ubuntu7.04下Squid代理服务器的安装与配置2007-07-08 19:48今天,我花了一个整整一个下午的时间总算可以用Linux(Ubuntu7.04)来开代理给校园网(局域网)内的其他同学开代理上外网呐,在设置的过程中我主要遇到了如下两个问题(似乎跟Ubuntu复杂的用户关系有关):
“(core mped)”
“Failed to make swap directory /var/spool/squid/00: (13) Permission denied”
上面这些问题真的弄到我有点抓狂,不过最好我把Squid有关的用新立得软件管理器全都删掉,按下面的做法一步步来才最终搞定,发现网上有关ubuntu squid的资料真的难找,希望其他人看了这篇文章后能少走一点弯路。
具做做法如下(参考网上的资料根据自己的实践进行了重要的修改):
如果你认为编译源码比较麻烦的话,你可以用这个命令来装:
shell~$ sudo apt-get install squid #很快就会装上并且还自动启动了.
Shell~$ whereis squid #可以查看squid主要文件装到什么地方去了.
squid默认配制是不让任何用记使用它的,你需要做相应的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然后 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #设置你允许访问的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all
再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的局域网IP及开放的端口;原来是:http_port 3128
#########change add
# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
这样当你启用squid后,这几个ip就可使用这个代理了.如果你还希望客户端提供用户名密码才能使用的话,我们还需做点修改,继续定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改后,你就可以启用squid(这里假设你设置好了用户名和密码,如果没有设置,参考如下)
得用apache的htpasswd工具为squid设置用户的密码:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路径你可以自己定制,但建议你参考官方建意,虽然我没有照做).
如果是首次运行squid,你需要首先执行:
shell~$ sudo squid -z (作用我不好用中文解释,但相信你一定能理解这样做必要性)
接下来检验我们的配制文件是否有问题
shell~$ sudo squid -k parse
如果没有任何消息输出,恭喜,你可以使用squid了.
shell~$ sudo squid (后台启动)
shell~$ sudo squid -k shutdown (用这个命令关掉代理)
如果你认为源码安装更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然后对配制文件的修改就同上了,这里不在多说了.
这里仅仅是个人使用的简单配制,如果你想详细了解squid,推荐大家到(Squid中文权威指南):http://home.arcor.de/jeffpang/squid/