故事背景: 今天閒來無事,拿家裏的兩臺SOHO型的TP-LINK無線路由器作橋接玩(家裏有堵承重牆,常常無線信號不是滿的,不爽)安全
設備背景:2個都是100來塊錢的無線小TP:WR840N WR340G(N年前買的老設備,當初看軟件版本發覺沒有無線橋接功能的,查了官網發現硬件能夠實現,那果斷升級軟件版本,一個800多K的.bin文件,呵呵,升級過程當中感受跟死機差很少)ide
拓撲很簡單:this
樓層交換機-------WR840N --橋接-- WR340G 加密
都是無線 目的就是爲了哪近連哪一個blog
1. 橋接很簡單 二層技術 TP的實現方式是經過MAC(本路由器的LAN口MAC,供無線用的)路由
SSID寫對端OK 懶人掃描一下就出來了 貌似這個掃描功率挺大的 無線網卡搜不到的他都能掃到get
BSSID寫MAC,一樣是對端的產品
兩端作橋接信道最好同樣,協議能夠不一樣 好比我分別就是11n(300M)+11g(54M) it
我喜歡裸奔,不喜歡橋接加密。哈哈,其實不是這樣,WR340G是個老古董了,升級上來的東西,橋接和接入用的都是WEP方式的,不喜歡!可能蹭網卡見多了。索性用別的方式彌補。class
至此,橋接沒有問題了,接下來就是安全性了
TP這東西推薦用2種同型號產品作無線橋接的,沒辦法,咱窮,只能瞎折騰。
打算用TP自帶的「無線MAC過濾」,結果由於二層橋接的關係,怎麼也綁不了MAC,把能寫的都寫了仍是不行,巨鬱悶
沒辦法,只能用殺手鐗!TP自帶的訪問控制功能,相似ACL,不一樣的是:TP簡單易懂,地球人都會玩。
分別表示:
rule name ; host(可選基於IP段和MAC); 訪問目標指的是目的IP段及端口號,固然都是簡單功能的 ; 時間
而後看着DDNS挺好玩,申請了一個,打算寫個映射,之後就能夠遠程訪問啦
安全選項裏面竟然還有「狀態監控」,莫非是失傳已久的狀態監控防火牆功能?扯遠了,功能比較簡單!
這個也比較有意思:
100多塊錢的東西,性價比仍是挺高的,好歹11N仍是300Mbps的!今天就到此爲止了!