192.168.1.254 – вход, admin, настройка роутера, не заходит
Для входа в настройки некоторых Wi-Fi роутеров, точек доступа, репитеров, мини-роутеров (например, Pix-Link), ADSL модемов, GPON роутеров МГТС используется IP-адрес 192.168.1.254. Это локальный IP-адрес роутера, или другого сетевого устройства, который позволяет открыть веб-интерфейс и получить доступ к настройкам для смены пароля и других параметров. Чаще всего адрес http://192.168.1.254 приходится использовать для настройки роутера от провайдера МГТС. Модель Sercomm RV6699 и другие. При этом, для входа в личный кабинет используется стандартное имя пользователя и пароль admin/admin. Но не на всех устройствах.
Кроме роутеров МГТС, этот адрес так же установлен как «Default IP Address» (по умолчанию) на некоторых устройствах от TP-Link, Netis, Cisco, Thomson и т. д. Это нестандартный IP-адрес, так как для входа в настройки большинства популярных роутеров используются следующие IP-адреса: 192.168.0.1, 192.168.1.
Убедитесь, что конкретно на вашем роутере (модеме, репитере) используется адрес 192.168.1.254. В большинстве случаев IP-адрес для входа в настройки указан на самом устройстве (на наклейке, где так же нанесена другая информация), или в инструкции. Там же должна быть информация о заводском имени пользователя (User Name) и пароле (Password). Эта информация нам так же пригодится.
Сначала я подробно покажу, как правильно выполнит вход на этот адрес, а затем рассмотрим решения самой популярной проблемы, когда не получается открыть страницу по адресу http://192.168.1.254.
Как зайти на http://192.168.1.254?
- Нужно подключить свой компьютер, или мобильное устройство к роутеру, к настройкам которого нужно поучить доступ. Подключиться можно с помощью сетевого кабеля, или по Wi-Fi. Если, например, речь идет от роутере от МГТС, то просто подключите сетевой кабель на роутере в порт LAN, а на компьютере или ноутбуке в сетевую карту.
Устройство обязательно должно быть подключено к роутеру, иначе зайти в настройки не получится. - Дальше нужно запустить любой браузер (желательно тот, которым вы редко пользуетесь, в котором нет расширений, разного мусора и т. д.), ввести (или скопировать) в адресной строке адрес http://192.168.1.254 и нажать Ентер.
На этом этапе многие допускают ошибку – вводят адрес не в адресной строке браузера, а в поисковой. После чего попадают не в настройки роутера, а на страницу поисковой системы. Будьте внимательны! - В большинстве случаев появляется окно авторизации. Чтобы можно было получить доступ к настройкам роутера, нужно указать имя пользователя и пароль (User Name/Password). Заводские – должны быть указаны на самом роутере/модеме. Посмотрите внимательно. Чаще всего это admin и admin. Так же могут быть установлены другие комбинации: admin/password, Administrator/Administrator, admin/пустое поле.
- Откроется веб-интерфейс с настройками нашего сетевого устройства. Еще его называют личный кабинет роутера.
Теперь можно менять необходимые параметры. Например, сменить пароль Wi-Fi сети.
Так как не у все получается сразу получить доступ к странице с настройками, ниже мы рассмотрим самые популярные причины и их решения.
Внимательно пройдитесь по всем пунктам. Не забывайте, что причина может быть не только со стороны маршрутизатора, но и компьютера.
Не могу зайти на 192.168.1.254, нет доступа к настройкам роутера или модема
- Я уже об этом писал в начале статьи: обязательно убедитесь, что на вашем сетевом устройстве по умолчанию установлен адрес 192.168.1.254. Посмотрите внимательно инструкцию, информацию на наклейке (на корпусе устройства).
- Проверьте подключение устройства (с которого не удается зайти в настройки) к маршрутизатору, модему, репитеру.
- Убедитесь, что вы правильно вводите адрес. Бывает, что пишут 192.168.l.254, или 192.168.I.254. Вместо «1» маленькую букву «L», или большую «I». Лучше скопируйте адрес.
- Используйте другой браузер, или попробуйте подключиться и зайти по адресу 192.168.1.254 с другого устройства.
- Проверьте, чтобы в свойствах сетевого подключения на компьютере было выставлено автоматическое получение IP и DNS адресов.
Подробнее в статье: Автоматическое получение IP-адреса в Windows. - Если нет заходит на 192.168.1.254, или не подходит имя пользователя и пароль (admin/admin), то есть смысл попробовать выполнить сброс настроек роутера/модема. Для этого на 10-15 секунд зажимаем кнопку Reset. Будут восстановлены заводские параметры.
- Посмотрите отдельную инструкцию с решениями этой проблемы: не заходит в настройки роутера.
Если вам так и не дулось выполнить вход в веб-интерфейс, или изменить необходимые параметры, то напишите в комментариях модель своего роутера и подробно опишите, с какой проблемой вы столкнулись. Я обязательно отвечу и постараюсь вам помочь.
192.168.49.1 — как используется частная IP сеть Smart Cast
Сколько типов IP-адресов доступно?
В качестве пакетов для доступа в Интернет провайдеры делят IP-адреса на различные классы.
Каждый класс имеет конкретное использование из-за параметров сети. Таким образом, мы можем иметь массивную систему для бизнеса, а также масштабы для бытового использования.
У нас есть таблица, так что вы можете сослаться на класс IPv4.
Classssssss | Диапазон адресов | опоры |
---|---|---|
Класс А | 1.0.0.1–126.255.255.254 | Класс А может предоставить самую большую сеть, которая используется только в огромном бизнесе. И размер сервера, и скорость — лучшие для работы. |
Класс б | От 128.1.0.1 до 191.255.255.254 | Мы используем этот класс для большой сети, но масштаб меньше, чем класс А. |
Класс С | С 192.0.1.1 по 223.255.254.254 | Здесь мы идем в меньшую сеть с максимум 255 устройств. Последние цифры также показывают, сколько устройств разрешено. |
Класс D | С 224.0.0.0 по 239.255.255.255 | Этот класс позволяет отправителям обмениваться файлами с несколькими пользователями одновременно. |
Класс Е | От 240.0.0.0 до 255.255.255.254 | Этот класс только для исследований. |
Что такое IPv4?
Говоря об IP-адресе, у нас есть разные версии IP.
В настоящее время двумя распространенными типами являются IPv4 и IPv6 (версия IP 4 и версия 6 IP). Последний более обновлен. Тем не менее, IPv4 является темой для обсуждения сегодня. Мы поделимся некоторыми из его особенностей.
Эта версия начала разрабатываться в 1981 году и до сих пор не имеет существенных изменений. Это 32-битная IP-версия, что означает, что мы имеем более 4 миллиардов адресов. Вот почему с текущей потребностью эта версия все еще работает.
Как мы видим, обычный IP-номер будет содержать последовательность чисел, разделенных точками. Числа между точками являются полями, и они представляют части.
Сетевая часть — это два первых поля, которые назначают класс. Сетевая часть остается неизменной, потому что она сообщает нам назначенную сеть. Цифры в двух последних полях могут быть изменены, потому что они различаются в зависимости от количества устройств. IP-адрес задается маршрутизатором, и он исправлен.
Что означает
192.168.49.1 ?192.168.49.1 частный IP — адрес, относящийся к версии IPv4 протокола. Это адрес, который зарегистрирован Агентством по присвоению номеров в Интернете (IANA). Принадлежность к классу С IANA; этот адрес для частного IP с диапазоном последней цифры от 1 до 255.
192.168.49.1 хранит пользователей в частной сети. Нет разрешения на вход для организации или персонального идентификатора, если у них нет специальной лицензии на доступ. Даже при поддержке регионального интернет-соединения кража данных кажется невозможной.
Мы можем рассматривать эту политику как гарантию безопасности. Однако для некоторых пользователей это слишком сложно. Существует альтернатива для NAT, который является прокси-сервером.
С диапазоном IP-адресов 192.168.49.1 вы можете создавать локальные сети с другими устройствами (Smart Cast). Все электронные устройства с возможностью подключения, такие как ноутбуки, смартфоны, планшеты, могут выполнять автоматический вход.
Как войти в систему
192.168.49.1Получить доступ к 192.168.49.1 довольно просто. Если у вас есть доступ к Интернету, независимо от того, какой браузер вы используете, введите адрес 192.168.49.1 в строку поиска. Когда вы попадаете на страницу администратора, вам нужен пароль и идентификатор для входа в маршрутизатор. Есть конкретные имя и пароль для доступа. Это зависит от вашей беспроводной точки.
Например, в TP link или беспроводном маршрутизаторе D-Link наиболее часто встречается имя «admin» или «Setup». Иногда они появляются в качестве идентификатора по умолчанию.
Если предлагаемый идентификатор и пароль не работают должным образом, попробуйте сбросить настройки маршрутизатора.
Может ли роутер снизить скорость доступа в интернет?
В настоящее время наличие роутера с беспроводным доступом в Интернет является довольно распространенным явлением. Частный IP-адрес очень помогает для обмена информацией. Тем не менее, Интернет также важен, чтобы держать нас в курсе. Пользователи могут задаться вопросом, влияют ли маршрутизаторы на использование Интернета или скорость доступа?
Ответ — да.
Старые модели маршрутизаторов могут оказывать негативное влияние на доступ в Интернет. Мы советуем подключить ваше устройство напрямую к интернет-модему. Иногда IP-адрес не может обновляться автоматически, чтобы догнать беспроводную интернет-станцию.
Давайте представим простую картину. 4 ГГц — стандартной частоты в маршрутизаторах достаточно для чтения и поиска электронной почты в целом — однако для потоковой передачи и воспроизведения видео требуется частота 5 ГГц. Большинство маршрутизаторов останавливают свою работу на частоте 2,4 ГГц, но некоторые имеют дополнительную поддержку до 5 ГГц. Из этого следует, что покупка роутера с наличием частоты 5 ГГц ускорит ваш доступ в интернет.
192.168.49.1 — пароли маршрутизатора — Вход администратора Router
Whois information
#
# ARIN WHOIS data and services are subject to the Terms of Use
# available at: https://www.arin.net/resources/registry/whois/tou/
#
# If you see inaccuracies in the results, please report at
# https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
#
# Copyright 1997-2020, American Registry for Internet Numbers, Ltd.
#
NetRange: 192.168.0.0 — 192.168.255.255
CIDR:
192.168.0.0/16
NetName: PRIVATE-ADDRESS-CBLK-RFC1918-IANA-RESERVED
NetHandle:
NET-192-168-0-0-1
Parent: NET192 (NET-192-0-0-0-0)
NetType: IANA Special
Use
OriginAS:
Organization: Internet Assigned Numbers Authority
(IANA)
RegDate: 1994-03-15
Updated: 2013-08-30
Comment: These addresses
are in use by many millions of independently operated networks, which might be
as small as a single computer connected to a home gateway, and are automatically
configured in hundreds of millions of devices. They are only intended for use
within a private context and traffic that needs to cross the Internet will need
to use a different, unique address.
Comment: These addresses can be used by anyone without any need to coordinate with IANA or an Internet registry. The traffic from these addresses does not come from ICANN or IANA. We are not the source of activity you may see on logs or in e-mail records. Please refer to http://www.iana.org/abuse/answers
Comment:
Comment: These addresses were assigned by the IETF, the organization that develops Internet protocols, in the Best Current Practice document, RFC 1918 which can be found at:
Comment: http://datatracker.ietf.org/doc/rfc1918
Ref: https://rdap.arin.net/registry/ip/192.168.0.0
OrgName: Internet
Assigned Numbers Authority
OrgId: IANA
Address: 12025 Waterfront Drive
Address:
Suite 300
City: Los Angeles
StateProv: CA
PostalCode: 90292
Country:
US
RegDate:
Updated: 2012-08-31
Ref:
https://rdap.arin.net/registry/entity/IANA
OrgAbuseHandle:
IANA-IP-ARIN
OrgAbuseName: ICANN
OrgAbusePhone: +1-310-301-5820
OrgAbuseEmail:
[email protected]
OrgAbuseRef:
https://rdap.arin.net/registry/entity/IANA-IP-ARIN
OrgTechHandle:
IANA-IP-ARIN
OrgTechName: ICANN
OrgTechPhone: +1-310-301-5820
OrgTechEmail:
[email protected]
#
# ARIN WHOIS
data and services are subject to the Terms of Use
# available at:
https://www.arin.net/resources/registry/whois/tou/
#
# If you see
inaccuracies in the results, please report at
#
https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
#
#
Copyright 1997-2020, American Registry for Internet Numbers, Ltd.
#
192.168.1.49 Логин панель администратора
Goto 192.168.1.49Updated: 10th April 2021
192.168.1.49 — это специальный IP-адрес, зарезервированный для доступа к панели администратора маршрутизаторов. Этот и другие IP-адреса, например 192.168.1.254, 192.168.1.103, 192.168.1.245, единогласно признаны мировыми стандартами для IP-адресов маршрутизаторов. Это также называется «IP Шлюз по умолчанию» в литературе.
П роцедура входа в маршрутизатор
Если вы здесь, это означает, что вы ищите способ входа маршрутизатора в панель администратора. Просто введите в адресную строку браузера: 192.168.1.49 (если это не работает, нажмите здесь). Далее, введите имя пользователя и пароль вашего модема. Если вы его не помните, нажмите здесь.
List of Routers Companies Using 192.168.1.49
Список возможных имен пользователя и пароль
После обширного анализа, мы пришли к выводу, что нижеприведенные производители маршрутизаторов, используют 192.168.1.49 как IP-адрес маршрутизатора. Есть большой шанс, что ваша компания маршрутизаторов тоже перечислена среди них. Просто нажмите на название компании, чтобы просмотреть модели маршрутизаторов, настройка маршрутизатора и инструкции настройках и больше.
Router | Username | |
---|---|---|
Linksys | (none) | admin |
admin | (none) | |
admin | admin | |
Administrator | admin | |
comcast | 1234 |
192.168.1.49 НЕ работает!
Вы возможно незнаете, что текущий логин IP-адрес, который ваш компьютер использует, можно проследить из вашево устройства. Просто выберите вашу операционную систему / устройство и следуйте инструкциям.
Список IP-адресов маршрутизатора панель администратора
Вы пробовали войти в свой маршрутизатор, используя 192.168.1.49, но возникла ошибка, это значит, что вы используете неправильный IP-адрес. В этом случае, рекомендуется просмотреть другие возможные IP-адреса, которые иногда использует ваша компания маршрутизатора. Просто выберите вашу компанию ниже!
Select Your Router Company100Fio Networks1net12wire3BB3Com3M3WARE8levelA-LinkAbove CableACCELERATED NETWORKSACCONETAcctonACEEXAcerACorpActiontecAdaptecADBADC KENTROXADDONADICAdtranADVANTEK NETWORKSAethraAGK NordicAirLANAirlink 101AirLiveAirnetAirRouterAirTiesALAXALAAlcatelAlcatel LucentAlfexAliceALLIEDAllied DataAllied-TelesisAllNetAlphaAlphionALTEONAlvarionAM TelecomAmbitAMITECHAmped WirelessANDOVER CONTROLSAnselAOCAolynkAOpenAP RouterAPCAppleArcadyanArcorARECAARESCOMArrisARTEMArticonetArtnetAsanteASCENDASCOMASMACKAsmaxASPECTASUSATELAtivaAtlantis LandAT&TAudioCodesAus.LinxAVAYAAVMAWB NetworksAxesstelAXISAXUSAZiOAztechBandluxeBandridgeBatelco ThomsonBaudtecBauschBAUSCH DATACOMBAY NETWORKSBaytecBeambeboBEC TechnologiesBeelineBeetelBelgacomBelkinBellBenqBest DataBeWANBillionBinatoneBintec ElmegBlackBoxBlancBlitzzBLUE COAT SYSTEMSBlue ThunderBMC SOFTWAREBountiful WiFibRoad LannerBROADLOGICBroadnextBROCADEBROTHERBSkyBBSNLBTBticinoBuffaloC3-TECHCabacCable & WirelessCABLETRONCalixCambridge (CIG)CameoCanyonCaremoCastleNetCaymanCBNCD-R KingCELERITYCELLITCerberus AdslCHECKPOINTChinaMobileCIPHERTRUSTCiscoClearCNETCOM3ComcastCompalCompaqCompexCompUSAComstarComtrendConceptronicConexantCorecessCoredyCoregaCosyCradlepointCreativeCryptoCT SystemsCTC UnionCTSystemsCYBERGUARDCyberoamCybersafeCYCLADESD-LinkDALLAS SEMICONDUCTORSDanaDareGlobalDasanData ConnectDATACOMDATAWIZARD.NETDavolinkDAVOXDD-WRTDEERFIELDDellDEMARCDEUTSCHE TELEKOMDEVELCONDick Smith ElecDICTAPHONEDigicomDigiconnectDIGICORPDIGISOLDigitusDirecWayDovadoDraytekDS-LinkDynalinkDynexE-CONE-TECEarthLinkEasy TouchECHOLIFEECIEcomEDIMAXEEEFFICIENT NETWORKSeHomeEicon NetworksElconELSAEltelEltexEminentEncoreEnergy ImportsEnGeniusEnkomENTERASYSENTRUSTEricssonESPEussoEverestEVERFOCUSEXABYTEEXTREME NETWORKSF5-NETWORKSFiberHomeFiberlineFlextronicsFLOWPOINTFlying VoiceFortinetFOUNDRY NETWORKSFPT TelecomFranklin WirelessFREETECHFreeWiFiLinkFRITZFRITZ BOXFrysFUNK SOFTWAREGatewayGeek ADSLGeewanGembirdGemtekGenericGenexisGennet OxyGENGERICOMGetNetGezzGIGAGigabyteGigafastGMeshGnetGoldwebGrandstreamGravis PlusGreat SpeedGreen PacketGreyFoxGVCHamaHameHamletHatariHawkingHewlett PackardHiroHitronHitronHomelineHooTooHot HotBoxHotBrickHotlineHPHuaweiHumaxHyundaiiBallIBLITZZIBMice.netICIDUIcoteraIDreamIHOIiiNetIMAIIncaINCHONInexqInfomarkInfosmartInnacommInnobandInnomediaInnotechINTEGRAL TECHNOLOGIESIntelIntel/ShivaIntelbrasIntellinetIntenoINTERBASEIntercrossINTERMECINTERSHOPINTERSYSTEMSIntertexINTEXIntracomInventelIOGearIONIPSTARIRONPORTIskonIskratelITIJahtJD EDWARDSJDS MICROPROCESSINGJensen ScandinaviaJioJuniperJustecKaiomyKALATELKasdaKcorpKEEBOXKeyteckKingnetKingTypeKobianKONICA MINOLTAKONIGKozumiKPNKraunKTIKyoceraL7 NetworksLa FoneraLANCOM SystemsLanTechLANTRONIXLATIS NETWORKLB-LinkLectronLegrandLevelOneLevitonLGLibyamaxLinetecLink-MaxLinkProLinksKeyLinksysLIVINGSTONLOCKDOWN NETWORKSLOGITECHLogNLongshineLoopcommLUCENTLucent TechnologiesLuxulMacSenseMadaMaplinMarconiMAXDATAMaxGateMaxim NetworkingMCDATAMecerMediaLinkMEDIATRIX 2102MedionMEGASTARMENTECMentorMERCURYMERIDIANMicrocomMicrolinkMicronetMICROPLEXMICROROUTERMicrosoftMikroTikMILANMinitarMINOLTA QMSMINTELMITELMitrastarMobilyModecomMoFiMonopriceMotorolaMototechMRO SOFTWAREMS-TechMSIMTNMTN HynetMultilaserMultitechMUTARE SOFTWAREMyMaxMyTechNAINECNet-LynxNetBox BlueNetcommNetcoretekNetgateNETGEARNETGENESISNetisNetMasterNetopiaNETPORTNETSCREENNETSTARNetvigatorNETWORK APPLIANCENetwork EverywhereNeufboxNew LinkNexianNexlandNexxt SolutionsNGSECNIKSUNNIMBLENoganetNokiaNORTELNovaTechNovatel WirelessNucomNULLSOFTO2OcttelOKIOlitecOLITEC (TRENDCHIP)OMNITRONIXOMRONOn NetworksONIXONOomaOpen NetworksOPENCONNECTOPENWAVEOPNsenseOpticomOptionORACLEORANGEOrconOrigoOSICOMOTEOvislinkOzendaPacePACIFIC MICRO DATAPANASONICParadigmParadyneParkerVisionPass and SeymourPCIpcWRTPeakPegasusPENRIL DATABILITYPentagramPENTAOFFICEPENTASAFEPeplinkPepwavePERLEPheenetPhilipsPhoebePHOENIXPikatelPing CommunicationPirelliPlanetPlanexPLDTPluscomPlusnetPOLYCOMPortalPowerNetPRESTIGIOPrimatelPrimusPrimus LingoPro-NetsProlinkPromsvyazPronetPronetsPROXIMPSION TEKLOGIXPTCLPYRAMID COMPUTERQ-TecQualcommQuantaQubsQuick Eagle NetworksQuicktelQUINTUM TECHNOLOGIES INC.QwestRadioLabsRADWARERAIDZONERamp NetworksRamptelRCAReadyNetRealTekREDHATRelianceRepotecRESEARCHRetail PlusRICOHRiger CorporationRMROAMABOUTRogersRosewillRuckusSabrentSafecomSagemSagemcomSamsungSBSSchimidSchmidScientific AtlantaSecurifiSENAOSeowonintechSERVER TECHNOLOGYSFRSHARPShenzhenShenzhen Gongjin ElectronicsShiro CorpShockSiemensSierra WirelessSIGMASIIPSSILEX TECHNOLOGYSiligenceSimple MobilitySITARASitecomSitelSkySmallWallSmartRGSMARTSWITCHSMCSmoothWallSnapGearSohoSohoSpeedSOLUTION 6SolwiseSONIC-XSonicwallSoniqSORENSONSorenson VRSSparkcomSparkLANSpeedcomSPEEDSTREAMSpeedUpSPEEDXESSSphaironSphirewallSPIKEST LabsStarbridgeStarNetStarTechSterenSterliteSUNSUN MICROSYSTEMSSunRocketSurecomSweexSwisscomSWISSVOICESYBASESymantecSymbolSymphonySynologyT-ComT-COMFORTTactioTANDBERGTANDBERG DATATANDEMTDSTechmadeTechnicolorTecomTekCommTEKLOGIXTELCO SYSTEMSTELEDATTelekomTelenetTELETRONICSTelewellTelindusTelioTelkomTELLABSTelmexTelradTelsecTelseyTelstraTeltonikaTelusTendaTeracomTeracom LimitedTERAYONTIARATilginTMTop GlobalTopcomTOPSECTornadoToshibaTOTTotolinkTP-LinkTrellisTrendChipTRENDnetTricheerTROYTrustTVT SYSTEMTwisterUbeeUbiquitiUmaxUnexUnidenUniheroUNISYSUPCUSRoboticsUStecUTStarcomV-LinkV-TECHVASCOVDCVERIFONEVERILINKVerizonViking IIVirataVirgin MediaVisionNetVISUAL NETWORKSVividwirelessVivoVizioVodafoneVolktekVonageVoodVtechVXWORKSW-linxWANADOOWANGWATCHGUARDWateenWayjetWeb ExcelWestellWestern DigitalWiFiRangerWiseWisenetWitpackX-linxX-MicroXaviXDXEROXXfinityXincomXLNXperio LabsXterasysXtremeitXYLANXYPLEXYAKUMOZainZCOMZEBRAZero One TechZhoneZIOZioncomZoneAlarmZonetZoomZTEZXDSLZyXELSimilar IPs
Alongside 192.168.1.49 you must also test below IPs.
Познакомьтесь с Nginx-02, развертывающим статический веб-сайт
Статический сайт
Nginx - это веб-сервер HTTP, который может возвращать статические файлы (такие как HTML, изображения) на сервере клиенту браузера через протокол HTPP.
Настроить в файле конфигурации Nginx.conf
server {
listen 80;
location / {
root /opt/static;Статический путь к файлу
}
}
http://192.168.62.103:80/
http://192.168.62.103:80/ace/
Правила:
ip+порт равен корню
http://192.168.62.103:80/ = root = /opt/static/ace
http://192.168.62.103:80/ace = root = /opt/static/ace/ace
Создайте статический сайт:
Первый: создать статический веб-сайт aceadmin для загрузки с этого адреса https://github.com/bopoda/ace
Загрузите, как показано
После скачивания разархивируйте как показано на рисунке:
Введите команду opt directory cd opt /, как показано
Создайте статический каталог в каталоге opt /
mkdir static
После создания статического каталога войдите в статический каталог
cd static
После входа в статический каталог выполните команду rz, чтобы загрузить распакованный файл.
rz
Войдите в каталог файла конфигурации nginx и отредактируйте файл конфигурации nginx.conf:
Измененное место показано на рисунке:
user www www;
worker_processes 2;
error_log /usr/local/nginx/logs/nginx_error.log crit;
pid /usr/local/nginx/nginx.pid;
events {
worker_connections 1024;
}
http {
include mime.types;
default_type application/octet-stream;
sendfile on;
keepalive_timeout 65;
server {
listen 80;
server_name www.itxiaoxu.com;
root /opt/static/ace;
location / {
root /opt/static/ace;
index index.html index.htm;
}
error_page 500 502 503 504 /50x.html;
location = /50x.html {
root html;
}
}
}
Перезапустите службу Nginx после модификации
Посмотреть сервис Nginx
ps -ef | grep nginx
Закройте команду Nginx
kill -QUIT master Pid (главный процесс)
Перезапустите службу Nginx
/usr/local/nginx/sbin/nginx -c /usr/local/nginx/conf/nginx.conf
После перезапуска посетите 192.168.62.103:80, как показано на странице, которая показывает, что развертывание статического веб-сайта выполнено успешно:
Вы можете настроить элементы для доступа к виртуальной машине на локальном компьютере через браузер.
Первый: введите C: \ Windows \ System32 \ drivers \ etc на локальном компьютере, чтобы изменить файл конфигурации хостов.
Введите эту команду в Linux, чтобы получить к ней доступ в браузере локального компьютера.
/sbin/iptables -I INPUT -p tcp --dport 80 -j ACCEPT
Как показано в локальном доступе через доменное имя:
Анализ данных в Linux. Глава из книги «Bash и кибербезопасность» — «Хакер»
Как работать с большими объемами данных, не имея под рукой ничего, кроме командной строки? Проанализировать большие объемы данных часто помогает поиск, который по мере поступления новых данных следует постоянно уточнять и ограничивать. В этой главе в качестве входных данных для наших сценариев мы возьмем информацию из журналов веб‑сервера. Однако сценарии и методы можно легко изменить для работы с данными практически любого типа.
О книге
Перед тобой седьмая глава из книги «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux», которую мы публикуем по договоренности с издательством «Питер». Ее авторы — Пол Тронкон и Карл Олбинг, а оригинал был издан O’Reilly.
Несмотря на то что первые две главы этой книги знакомят читателя с принципами командных интерпретаторов в целом и bash в частности, это скорее пособие для тех, кто уже знаком с основами. Если чувствуешь, что плаваешь в теме, то лучше посмотри, к примеру, «Программное окружение Unix» Брайана Кернигана и Роба Пайка.
Зато если ты уже имеешь некоторый опыт работы с bash, то эта книга поможет закрепить и усовершенствовать навыки. В ней ты найдешь множество приемов, которые не только хороши сами по себе, но и учат пользоваться стандартными утилитами Unix и Linux для достижения самых разнообразных целей.
Чего ты здесь не найдешь — это отсылок к готовым программкам и скриптам, которые расширяют возможности системы и во множестве водятся как на GitHub, так и в репозиториях пакетов Linux. Вместо этого авторы книги намеренно используют стандартные утилиты, которые входят в любую Unix-образную систему еще с восьмидесятых годов. Например, мало кто сейчас знает, как пользоваться дедовским awk. Но в этом одновременно и заключается главная прелесть этой книги — она опирается на проверенные временем мощные средства, которые ты точно найдешь в любой системе.
Не стоит также ожидать, что «Bash и кибербезопасность» сможет послужить хакерским пособием. Наступательной кибербезопасности здесь посвящено, по сути, всего две главы. В одной авторы показывают, как создать фаззер параметров программы, во второй разбирают устройство обратного шелла.
Зато здесь в подробностях рассматривается сбор и анализ логов, мониторинг файловой системы, проверка файлов на вирусы, работа с пользователями и группами и прочие вещи, которые чаще нужны защитникам, чем нападающим. Однако пентестер тоже найдет здесь полезные вещи и расширит репертуар приемов. В некоторых случаях возможность обходиться без вспомогательных утилит может оказаться критичной в подобной работе.
В целом можно сказать, что «Bash и кибербезопасность» — это книга о возможностях bash, проиллюстрированная примерами, большая часть которых — из области информационной безопасности. Она поможет тебе наладить близкие отношения с командной оболочкой Linux и утилитами из стандартного набора и научит решать сложные задачи в тру‑юниксовом стиле.
Используемые команды
Для сортировки и ограничения отображаемых данных воспользуемся командами sort
, head
и uniq
. Работу с ними продемонстрируем на файле из примера 7.1.
Пример 7.1. file1.txt
12/
12/
sort
Команда sort используется для сортировки текстового файла в числовом и алфавитном порядке. По умолчанию строки будут упорядочены по возрастанию: сначала цифры, затем буквы. Буквы верхнего регистра, если не указано иначе, будут идти раньше соответствующих букв нижнего регистра.
Общие параметры команды
-
-r
— сортировать по убыванию. -
-f
— игнорировать регистр. -
-n
— использовать числовой порядок: 1, 2, 3 и до 10 (по умолчанию при сортировке в алфавитном порядке 2 и 3 идут после 10). -
-k
— сортировать на основе подмножества данных (ключа) в строке. Поля разделяются пробелами. -
-o
— записать вывод в указанный файл.
Пример команды
Для сортировки файла file1.
по столбцу, в котором указано имя файла, и игнорирования столбца с IP-адресом необходимо использовать следующую команду:
Можно также выполнить сортировку по подмножеству поля. Для сортировки по второму октету IP-адреса напишите следующее:
sort -k 2.5,2.7 file1.txt
Будет выполнена сортировка первого поля с использованием символов от 5 до 7.
uniq
Команда uniq позволяет отфильтровать повторяющиеся строки с данными, которые встречаются друг рядом с другом. Чтобы удалить в файле все повторяющиеся строки, перед использованием команды uniq файл нужно отсортировать.
Общие параметры команды
-
-с
— вывести, сколько раз повторяется строка. -
-f
— перед сравнением проигнорировать указанное количество полей. Например, параметр-f
позволяет не принимать во внимание в каждой строке первые три поля. Поля разделяются пробелами.3 -
-i
— игнорировать регистр букв. В uniq регистр символов по умолчанию учитывается.
Ознакомление с журналом доступа к веб-серверу
Для большинства примеров в этой главе мы используем журнал доступа к веб‑серверу Apache. В журнал этого типа записываются запросы страницы, сделанные к веб‑серверу, время, когда они были сделаны, и имя того, кто их сделал. Образец типичного файла комбинированного формата журнала (Combined Log Format) Apache можно увидеть в примере 7.2. Полный лог‑файл, который был использован в этой книге, называется access.log.
Пример 7.2. Фрагмент файла access.log
192.168.0.11 — — [12/Nov/2017:15:54:39 -0500] «GET /request-quote.html HTTP/1.1» 200 7326 «http://192.168.0.35/support.html» «Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0»
info
Журналы веб‑сервера используются просто в качестве примера. Методы, описанные в этой главе, можно применять для анализа различных типов данных.
Поля журнала веб‑сервера Apache описаны в таблице.
Существует второй тип журнала доступа Apache, известный как обычный формат журнала (Common Log Format). Формат совпадает с комбинированным, за исключением того, что не содержит полей для ссылающейся страницы или агента пользователя. Дополнительную информацию о формате и конфигурации журналов Apache можно получить на сайте проекта Apache HTTP Server.
Коды состояния, упомянутые в таблице (поле 9), позволяют узнать, как веб‑сервер ответил на любой запрос.
www
Полный список кодов можно найти в реестре кодов состояния протокола передачи гипертекста (HTTP).
Сортировка и упорядочение данных
При первичном анализе данных в большинстве случаев полезно начинать с рассмотрения экстремальных значений: какие события происходили наиболее или наименее часто, самый маленький или самый большой объем переданных данных и т. д. Например, рассмотрим данные, которые можно собрать из файлов журнала веб‑сервера. Необычно большое количество обращений к страницам может указывать на активное сканирование или попытку отказа в обслуживании. Необычно большое количество байтов, загруженных хостом, может указывать на то, что данный сайт клонируется или происходит эксфильтрация данных.
Чтобы управлять расположением и отображением данных, укажите в конце команды sort
, head
и tail
:
... | sort -k 2.1 -rn | head -15
При этом выходные данные сценария передаются команде sort
, а затем отсортированный вывод направляется команде head
, которая напечатает 15 верхних (в данном случае) строк. Команда sort
в качестве своего ключа сортировки (-k
) использует второе поле, начиная с его первого символа (2.1). Более того, эта команда выполнит обратную сортировку (-r
), а значения будут отсортированы в числовом порядке (-n
). Почему числовой порядок? Потому что 2 отображается между 1 и 3, а не между 19 и 20 (как при сортировке в алфавитном порядке).
Используя команду head
, мы захватываем первые строки вывода. Мы могли бы получить последние несколько строк, передавая вывод из команды sort
команде tail
вместо head
. Использование команды tail
с опцией -15
выведет последние 15 строк. Другой способ отсортировать данные по возрастанию, а не по убыванию — удалить параметр -r
.
Подсчет количества обращений к данным
Типичный журнал веб‑сервера может содержать десятки тысяч записей. Подсчитывая, сколько раз страница была доступна, и узнавая, по какому IP-адресу она была доступна, вы можете получить лучшее представление об общей активности сайта. Далее приводятся записи, на которые следует обратить внимание.
- Большое количество запросов, возвращающих код состояния 404 («Страница не найдена») для конкретной страницы. Это может указывать на неработающие гиперссылки.
- Множество запросов с одного IP-адреса, возвращающих код состояния 404. Это может означать, что выполняется зондирование в поисках скрытых или несвязанных страниц.
- Большое количество запросов, в частности с одного и того же IP-адреса, возвращающих код состояния 401 («Не авторизован»). Это может свидетельствовать о попытке обхода аутентификации, например о переборе паролей.
Чтобы обнаружить такой тип активности, нам нужно иметь возможность извлекать ключевые поля, например исходный IP-адрес, и подсчитывать, сколько раз они появляются в файле. Поэтому для извлечения поля мы воспользуемся командой cut
, а затем передадим вывод в наш новый инструмент, файл countem.
, показанный в примере 7.3.
Пример 7.3. countem.sh
declare -A cnt # assoc. array # <1>
while read id xtra # <2>
do
let cnt[$id]++ # <3>
done
# now display what we counted
# for each key in the (key, value) assoc. array
for id in "${!cnt[@]}" # <4>
do
printf '%s %d\n' "$id" "${cnt[$id]}" # <5>
done
<1> Поскольку мы не знаем, с какими IP-адресами (или другими строками) можем столкнуться, будем использовать ассоциативный массив (также известный как хеш‑таблица или словарь). В этом примере массив задан с параметром –A
, который позволит нам использовать любую строку в качестве нашего индекса.
Функция ассоциативного массива предусмотрена в bash версии 4.0 и выше. В таком массиве индекс не обязательно должен быть числом и может быть представлен в виде любой строки. Таким образом, вы можете индексировать массив по IР‑адресу и подсчитывать количество обращений этого IР‑адреса. В случае если вы используете версию программы старше, чем bash 4.0, альтернативой этому сценарию будет сценарий, показанный в примере 7.4. Здесь вместо ассоциативного массива используется команда awk
.
В bash для ссылок на массив, как и для ссылок на элемент массива, используется синтаксис ${
. Чтобы получить все возможные значения индекса (ключи, если эти массивы рассматриваются как пара «ключ/значение»), укажите ${
.
<2> Хотя мы ожидаем в строке только одно слово ввода, добавим переменную xtra
, чтобы захватить любые другие слова, которые появятся в строке. Каждой переменной в команде read
присваивается соответствующее слово из входных данных (первая переменная получает первое слово, вторая переменная — второе слово и т. д.). При этом последняя переменная получает все оставшиеся слова. С другой стороны, если в строке входных слов меньше, чем переменных в команде read
, этим дополнительным переменным присваивается пустая строка. Поэтому в нашем примере, если в строке ввода есть дополнительные слова, они все будут присвоены переменной xtra
. Если же нет дополнительных слов, переменной xtra
будет присвоено значение null.
<3> Строка используется в качестве индекса и увеличивает его предыдущее значение. При первом использовании индекса предыдущее значение не будет установлено и он будет равен 6.
<4> Данный синтаксис позволяет нам перебирать все различные значения индекса. Обратите внимание: нельзя гарантировать, что при сортировке мы получим алфавитный или какой‑то другой конкретный порядок. Это объясняется природой алгоритма хеширования значений индекса.
<5> При выводе значения и ключа мы помещаем значения в кавычки, чтобы всегда получать одно значение для каждого аргумента, даже если оно содержит один или два пробела. Мы не думаем, что такое произойдет при работе этого сценария, но подобная практика кодирования делает сценарии более надежными при использовании в различных ситуациях.
В примере 7.4 показана другая версия сценария, с использованием команды awk
.
Пример 7.4. countem.awk
awk '{ cnt[$1]++ }
END { for (id in cnt) {
printf "%d %s\n", cnt[id], id
}
Оба сценария будут хорошо работать в конвейере команд:
cut -d' ' -f1 logfile | bash countem.sh
Команда cut
на самом деле здесь не нужна ни для одной из версий. Почему? Потому что сценарий awk
явно ссылается на первое поле ($1
), а то, что команда cut
в сценарии оболочки не нужна, объясняется кодировкой команды read
(см. <5>). Так что мы можем запустить сценарий следующим образом:
bash countem.sh < logfile
Например, чтобы подсчитать, сколько раз IP-адрес делал НТТР‑запрос, на который возвращалось сообщение об ошибке 404 («Страница не найдена»), нужно ввести такую команду:
$
1
2
1
Вы также можете использовать команду grep
и передать данные сценарию countem.
. Но в этом случае будут включены строки, в которых сочетание цифр 404 будет найдено и в других местах (например, число байтов или часть пути к файлу). Команда awk указывает подсчитывать только те строки, в которых возвращаемый статус (поле 9) равен 404. Далее будет выведен только IР‑адрес (поле 1), а вывод направится в сценарий countem.
, с помощью которого мы получим общее количество запросов, сделанных IР‑адресом и вызвавших ошибку 404.
Сначала проанализируем образец файла access.
. Начать анализ следует с просмотра узлов, которые обращались к веб‑серверу. Вы можете использовать команду cut операционной системы Linux, с помощью которой будет извлечено первое поле файла журнала, где содержится исходный IР‑адрес. Затем следует передать выходные данные сценарию countem.
. Правильная команда и ее вывод показаны здесь:
$
111
55
51
42
28
Если у вас нет доступного сценария countem.
, для достижения аналогичных результатов можно использовать команду uniq
с параметром -c
. Но для корректной работы предварительно потребуется дополнительно отсортировать данные.
$
111
55
51
42
28
Вы можете продолжить анализ, обратив внимание на хост с наибольшим количеством запросов. Как видно из предыдущего кода, таким хостом является IP-адрес 192.168.0.37, номер которого — 111. Можно использовать awk
для фильтрации по IP-адресу, чтобы затем извлечь поле, содержащее запрос, передать его команде cut
и, наконец, передать вывод сценарию countem.
, который и выдаст общее количество запросов для каждой страницы:
$
1 /
14 /
1 /
1 /
..
14 /
Активность этого конкретного хоста не впечатляет и напоминает стандартное поведение браузера. Если вы посмотрите на хост со следующим наибольшим количеством запросов, то увидите нечто более интересное:
$
1 /
1 /
1 /
1 /
..
1 /
Этот вывод указывает, что хост 192.168.0.36 получил доступ чуть ли не к каждой странице сайта только один раз. Данный тип активности часто указывает на активность веб‑сканера или клонирование сайта. Если вы посмотрите на строку пользовательского агента, то увидите дополнительное подтверждение этого предположения:
$
«Mozilla/4.5 (compatible; HTTrack 3.0x; Windows 98)
Агент пользователя идентифицирует себя как HTTrack
. Это инструмент, который можно использовать для загрузки или клонирования сайтов. Хотя этот инструмент не обязательно приносит вред, во время анализа стоит обратить на него внимание.
Суммирование чисел в данных
Что делать, если вместо того, чтобы подсчитывать, сколько раз IP-адрес или другие элементы обращались к определенным ресурсам, вы хотите узнать общее количество байтов, отправленных по IP-адресу, или то, какие IP-адреса запросили и получили больше всего данных?
Решение мало чем отличается от сценария countem.
. Внесите в этот сценарий несколько небольших изменений. Во‑первых, вам нужно так настроить входной фильтр (команда cut
), чтобы из большого количества столбцов извлекались два столбца: IP-адрес и счетчик байтов, а не только столбец с IP-адресом. Во‑вторых, следует изменить вычисление с приращением (let
) на простой счет, чтобы суммировать данные из второго поля (let
).
Теперь конвейер будет извлекать два поля из файла журнала — первое и последнее:
cut -d' ' -f 1,10 access.log | bash summer.sh
Сценарий summer.sh, показанный в примере 7.5, читает данные из двух столбцов. Первый столбец состоит из значений индекса (в данном случае IP-адресов), а второй столбец — это число (в данном случае количество байтов, отправленных по IP-адресу). Каждый раз, когда сценарий находит в первом столбце повторяющийся IP-адрес, он добавляет значение из второго столбца к общему количеству байтов для этого адреса, суммируя таким образом количество байтов, отправленных этим IP-адресом.
Пример 7.5. summer.sh
declare -A cnt # ассоциативный массив
while read id count
do
let cnt[$id]+=$count
done
for id in "${!cnt[@]}"
do
printf "%-15s %8d\n" "${id}" "${cnt[${id}]}" # <1>
done
<1> Обратите внимание, что в формат вывода мы внесли несколько изменений. К размеру поля мы добавили 15 символов для первой строки (данные IP-адреса, в нашем примере), установили выравнивание по левому краю (с помощью знака минус) и указали восемь цифр для значений суммы. Если сумма окажется больше, то будет выведено большее число, если же строка окажется длиннее, то она будет напечатана полностью. Это сделано для того, чтобы выровнять данные по соответствующим столбцам: так столбцы будут аккуратными и более читабельными.
Для получения представления об общем объеме данных, запрашиваемых каждым хостом, можно в сценарии summer.
запустить файл access.
. Для этого используйте команду cut
, которая извлечет IP-адрес и переданные байты полей, а затем передайте вывод в сценарий summer.
:
$
192.
192.
192.
192.
192.
Эти результаты могут быть полезны для выявления хостов, которые передали необычно большие объемы данных по сравнению с другими хостами. Всплеск может указывать на кражу данных и эксфильтрацию. Когда такой хост будет определен, нужно просмотреть конкретные страницы и файлы, к которым он обращался, чтобы попытаться классифицировать его как вредоносный или безопасный.
Отображение данных в виде гистограммы
Можно выполнить еще одно действие, обеспечив более наглядное отображение полученных результатов. Вы можете взять вывод сценария countem.
или summer.
и передать его в другой сценарий, который будет создавать гистограмму, отображающую результаты.
Сценарий, выполняющий печать, будет принимать первое поле в качестве индекса ассоциативного массива, а второе поле — в качестве значения для этого элемента массива. Затем следует пересмотреть весь массив и распечатать несколько хештегов для представления самого большого числа в списке (пример 7.6).
Пример 7.6. histogram.sh
function pr_bar () # <1>
local -i i raw maxraw scaled # <2>
raw=$1
maxraw=$2
((scaled=(MAXBAR*raw)/maxraw)) # <3>
# гарантированный минимальный размер
((raw > 0 && scaled == 0)) && scaled=1 # <4>
for((i=0; i<scaled; i++)) ; do printf '#' ; done
printf '\n'
} # pr_bar
#
# "main"
#
declare -A RA
declare -i MAXBAR max # <5>
max=0
MAXBAR=50 # размер самой длинной строки
while read labl val
do
let RA[$labl]=$val # <6>
# сохранить наибольшее значение; для масштабирования
(( val > max )) && max=$val
done
# масштабировать и вывести
for labl in "${!RA[@]}" # <7>
do
printf '%-20.20s ' "$labl"
pr_bar ${RA[$labl]} $max # <8>
done
<1> Мы определяем функцию, с помощью которой нарисуем один столбец гистограммы. Определение должно находиться перед самой функцией, поэтому имеет смысл поместить все определения функций в начале нашего сценария. Данная функция в будущем сценарии будет использована повторно, поэтому ее можно поместить в отдельный файл и подключать с помощью команды source. Но мы сделали по‑другому.
<2> Мы объявляем все эти переменные локальными, так как не хотим, чтобы они мешали определению имен переменных в остальной части данного сценария (или любых других, если мы копируем/вставляем этот сценарий для использования в другом месте). Мы объявляем все эти переменные целыми числами (это параметр -i
), потому что будем вычислять только целые значения и не станем использовать строки.
<3> Вычисление выполняется в двойных скобках. Внутри них не нужно использовать символ $
для указания значения каждого имени переменной.
<4> Это оператор if-less
. Если выражение внутри двойных скобок равно true, то тогда и только тогда выполняется второе выражение. Такая конструкция гарантирует, что если исходное значение не равно нулю, то масштабированное значение никогда не будет равно нулю.
<5> Основная часть сценария начинается с объявления RA
как ассоциативного массива.
<6> Здесь мы ссылаемся на ассоциативный массив, используя метку строки в качестве его индекса.
<7> Поскольку массив не индексируется по числам, мы не можем просто считать целые числа и использовать их в качестве индексов. Эта конструкция определяет все различные строки, которые использовались в качестве индекса массива, по одному индексу в цикле for
.
<8> Мы еще раз используем метку как индекс, чтобы получить счетчик и передать его как первый параметр нашей функции pr_bar
.
Обратите внимание, что элементы отображаются не в том порядке, что и входные данные. Это связано с тем, что алгоритм хеширования для ключа (индекса) не сохраняет порядок. Вы можете упорядочить этот вывод или использовать другой подход.
Пример 7.7 представляет собой версию сценария для построения гистограммы — в нем сохраняется последовательность вывода и не используется ассоциативный массив. Это также может быть полезно для старых версий bash (до 4.0), в которых ассоциативный массив еще не использовался. Здесь показана только основная часть сценария, так как функция pr_bar
остается прежней.
Пример 7.7. histogram_plain.sh
declare -a RA_key RA_val # <1>
declare -i max ndx
max=0
maxbar=50 # размер самой длинной строки
ndx=0
while read labl val
do
RA_key[$ndx]=$labl # <2>
RA_value[$ndx]=$val
# сохранить наибольшее значение; для масштабирования
(( val > max )) && max=$val
let ndx++
done
# масштабировать и вывести
for ((j=0; j<ndx; j++)) # <3>
do
printf "%-20.20s " ${RA_key[$j]}
pr_bar ${RA_value[$j]} $max
done
Эта версия сценария позволяет избежать использования ассоциативных массивов (например, в более старых версиях bash или в системах macOS). Здесь мы применяем два отдельных массива: один для индексного значения и один — для счетчиков. Поскольку это обычные массивы, мы должны использовать целочисленный индекс и будем вести простой подсчет в переменной ndx
.
<1> Здесь имена переменных объявляются как массивы. Строчная a
указывает, что они являются массивами, но это не ассоциативные массивы. Это не обязательное требование, зато рекомендуемая практика. Аналогично в следующей строке мы задаем параметр -i
для объявления этих переменных целыми числами, что делает их более эффективными, чем необъявленные переменные оболочки (которые хранятся в виде строк). Повторимся: как видно из того, что мы не объявляем maxbar
, а просто используем его, это не обязательное требование.
<2> Пары «ключ/значение» хранятся в отдельных массивах, но в одном и том же месте индекса. Это ненадежный подход — изменения в сценарии в какой‑то момент могут привести к тому, что два массива не синхронизируются.
<3> Цикл for
, в отличие от предыдущего сценария, используется для простого подсчета целых чисел от 0 до ndx
. Здесь переменная j
выступает препятствием для индекса в цикле for
внутри сценария pr_bar
, несмотря на то что внутри функции мы достаточно аккуратно объявляем эту версию i
как локальную функцию. Вы доверяете этой функции? Измените здесь j
на i
и проверьте, работает ли цикл (а он работает). Затем попробуйте удалить локальное объявление и проверить, успешно ли завершится цикл.
Такой подход с двумя массивами имеет одно преимущество. Используя числовой индекс для хранения метки и данных, можно получить их в том порядке, в котором они были прочитаны, — в числовом порядке индекса.
Теперь, извлекая соответствующие поля из access.
и перенося результаты в summer.
, а затем — в histogram.
, можно наглядно увидеть, какие хосты передали наибольшее количество байтов:
$
192.
192.
192.
192.
192.
Хотя данный подход может показаться не столь эффективным для небольшого объема выборочных данных, возможность визуализации имеет неоценимое значение при рассмотрении более крупных наборов данных.
Помимо количества байтов, передаваемых через IP-адрес или хост, часто интересно просмотреть данные, отсортированные по дате и времени. Для этого можно использовать сценарий summer.
, но из‑за формата файла access.
, прежде чем передать его в сценарий, его нужно дополнительно обработать. Если для извлечения переданных полей с датой/временем и байтов используется команда cut
, остаются данные, которые могут вызвать некоторые проблемы для сценария:
$
[
[
[
Как видно из этого вывода, необработанные данные начинаются с символа [
. Из‑за него в сценарии появляется проблема, так как он обозначает начало массива в bash. Чтобы эту проблему устранить, можно использовать дополнительную итерацию команды cut
с параметром -c2
, с помощью которого символ будет удален.
Этот параметр указывает команде cut
извлекать данные по символам, начиная с позиции 2 и переходя к концу строки (-
). Вот исправленный вывод с удаленной квадратной скобкой:
$
12/
12/
12/
info
Вместо того чтобы второй раз использовать команду cut
, можно добавить команду tr
. Параметр -d
удаляет указанный символ — в данном случае квадратную скобку.
cut -d' ' -f4,10 access.log | tr -d '['
Необходимо также определить способ группирования данных, связанных с датами: по дню, месяцу, году, часу и т. д. Для этого можно просто изменить параметр для второй итерации команды cut
. В таблице показаны параметры команды cut
, которые используются для извлечения различных форм поля даты/времени. Обратите внимание, что эти параметры предназначены для файлов журнала Apache.
Сценарий histogram.
может быть особенно полезен при просмотре данных, связанных с датами. Например, если в организации имеется внутренний веб‑сервер, доступ к которому осуществляется только в рабочее время с 09:00 до 17:00, можно с помощью такой гистограммы ежедневно просматривать файл журнала сервера, чтобы проверить, имеются ли всплески активности после обычного рабочего дня.
Большие всплески активности или передача данных вне обычного рабочего времени может свидетельствовать об эксфильтрации со стороны злоумышленника. При обнаружении каких‑либо аномалий можно отфильтровать данные по конкретной дате и времени и проверять доступ к странице, чтобы определить, является ли действие вредоносным.
Например, если требуется просмотреть гистограмму общего объема данных, полученных в определенный день за каждый час, можно выполнить следующую команду:
$
17
16
15
19
18
Здесь файл access.
пересылается с помощью команды awk для извлечения записей с определенной датой. Обратите внимание на использование вместо символов ==
оператора подобия (~
), поскольку поле 4 также содержит информацию о времени. Эти записи передаются команде cut
сначала для извлечения полей даты/времени и переданных байтов, а затем для извлечения данных о времени. После этого с помощью сценария summer.
данные суммируются по времени (часам) и с помощью histogram.
преобразуются в гистограмму. Результатом становится гистограмма, которая отображает общее количество байтов, передаваемых каждый час 12 ноября 2017 года.
info
Чтобы получить вывод в числовом порядке, передайте его из сценария гистограммы команде sort
. Зачем нужна сортировка? Сценарии summer.
и histogram.
, просматривая список индексов своих ассоциативных массивов, генерируют свои выходные данные. Поэтому их вывод вряд ли будет осмысленным (скорее данные будут выведены в порядке, определяемом внутренним алгоритмом хеширования). Если это объяснение оставило вас равнодушными, просто проигнорируйте его и не забудьте использовать сортировку на выходе.
Если вы хотите, чтобы вывод был упорядочен по объему данных, добавьте сортировку между двумя сценариями. Необходимо также использовать histogram_plain.
— версию сценария гистограммы, в которой не применяются ассоциативные массивы.
Поиск уникальности в данных
Ранее IP-адрес 192.168.0.37 был идентифицирован как система, которая имела наибольшее количество запросов страницы. Следующий логический вопрос: какие страницы запрашивала эта система? Ответив на него, можно получить представление о том, что система делала на сервере, и классифицировать это действие как безопасное, подозрительное или вредоносное. Для этого можно использовать команду awk
и cut
и передать вывод в countem.
:
$
14 /
14 /
14 /
14 /
3 /
Хотя извлечение и обрезка данных могут быть реализованы путем конвейерной передачи команд и сценариев, для этого потребуется передавать данные несколько раз. Такой метод можно применить ко многим наборам данных, но он не подходит для очень больших наборов. Метод можно оптимизировать, написав сценарий bash, специально разработанный для извлечения и подсчета количества доступов к страницам, — для этого требуется только один проход данных. В примере 7.8 показан такой сценарий.
Пример 7.8. pagereq.sh
declare -A cnt # <1>
while read addr d1 d2 datim gmtoff getr page therest
do
if [[ $1 == $addr ]] ; then let cnt[$page]+=1 ; fi
done
for id in ${!cnt[@]} # <2>
do
printf "%8d %s\n" ${cnt[$id]} $id
done
<1> Мы объявляем cnt как ассоциативный массив и в качестве индекса можем использовать строку. В данной программе в качестве индекса мы будем использовать адрес страницы (URL).
<2> ${
выводит список всех значений индекса, которые были обнаружены. Обратите внимание: они не будут перечислены в удобном порядке.
В ранних версиях bash ассоциативных массивов нет. Подсчитать количество различных запросов страниц с определенного IP-адреса вы можете с помощью команды awk, потому что в ней есть ассоциативные массивы (пример 7.9).
Пример 7.9. pagereq.awk
# подсчитать количество запросов страниц с адреса ($1)
awk -v page="$1" '{ if ($1==page) {cnt[$7]+=1 } }
END { for (id in cnt) { # <1>
printf "%8d %s\n", cnt[id], id # <2>
}
}'
<1> В этой строке есть две переменные $1
, разница между которыми очень большая. Первая переменная $1
является переменной оболочки и ссылается на первый аргумент, предоставленный этому сценарию при его вызове. Вторая переменная $1
— это awk
. В каждой строке эта переменная относится к первому полю ввода. Первая переменная $1
была назначена переменной page
, чтобы ее можно было сравнить с каждой переменной $1
(с каждым первым полем входных данных).
<2> Простой синтаксис приводит к тому, что переменная id
перебирает значения индекса в массиве cnt
. Это гораздо более простой синтаксис, чем синтаксис оболочки ${
, но такой же эффективный.
Можно запустить сценарий pagereq.
, указав IP-адрес, который требуется найти и перенаправить access.
в качестве входных данных:
$
14 /
14 /
14 /
14 /
3 /
Выявление аномалий в данных
В Интернете строка агента пользователя представляет собой небольшой фрагмент текстовой информации, отправляемый браузером на веб‑сервер, который идентифицирует операционную систему клиента, тип браузера, версию и другую информацию. Обычно используется веб‑серверами для обеспечения совместимости страниц с браузером пользователя. Вот пример такой строки:
Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0
Эта строка идентифицирует систему как Windows NT версии 6.3 (она же Windows 8.1) с 64-разрядной архитектурой и с браузером Firefox. Строка агента пользователя может нас заинтересовать по двум причинам. Во‑первых, значительный объем информации, которую эта строка передает, можно применять для идентификации типов систем и браузеров, обращающихся к серверу. Во‑вторых, эта строка настраивается конечным пользователем и может быть использована для идентификации систем, в которых не установлен стандартный браузер или вообще нет браузера (поисковых роботов, web crawler).
Вы можете определить необычные пользовательские агенты, предварительно составив список известных безопасных пользовательских агентов. Для этого упражнения мы используем очень маленький список браузеров, которые не являются специфичными для конкретной версии (пример 7.10).
Пример 7.10. useragents.txt
Firefox
Chrome
Safari
Edge
Затем вы можете прочитать журнал веб‑сервера и сравнить каждую строку со списком популярных пользовательских агентов (браузеров), пока не будет получено совпадение. Если совпадения не будет, строка должна рассматриваться как аномалия и печататься в стандартном выводе вместе с IP-адресом системы, выполняющей запрос. Такое сравнение дает нам дополнительную информацию, связанную с рассматриваемыми данными, — с ее помощью мы сможем идентифицировать систему с необычным пользовательским агентом и получим еще один путь для дальнейшего изучения.
Пример 7.11. useragents.sh
# несовпадение — поиск по массиву известных имен
# возвращает 1 (false), если совпадение найдено
# возвращает 0 (true), если совпадений нет
function mismatch () # <1>
{
local -i i # <2>
for ((i=0; i<$KNSIZE; i++))
do
[[ "$1" =~ .*${KNOWN[$i]}.* ]] && return 1 # <3>
done
return 0
}
readarray -t KNOWN < "useragents.txt" # <4>
KNSIZE=${#KNOWN[@]} # <5>
# предварительная обработка лог-файла (stdin),
# чтобы выбрать IP-адреса и пользовательские агенты
awk -F'"' '{print $1, $6}' | \
while read ipaddr dash2 dash3 dtstamp delta useragent # <6>
do
if mismatch "$useragent"
then
echo "anomaly: $ipaddr $useragent"
fi
done
<1> Сценарий будет основан на функции несовпадения. Если обнаружится несоответствие, будет возвращено успешное значение (или true). Это значит, что совпадение со списком известных пользовательских агентов не найдено. Данная логика может показаться нестандартной, но так удобнее читать оператор if
, содержащий вызов mismatch
.
<2> Объявление нашего цикла for
в качестве локальной переменной — хорошая идея. Данный шаг в сценарии не является обязательным.
<3> Здесь представлены две строки для сравнения: входные данные из файла журнала и строка из списка известных пользовательских агентов. Для гибкого сравнения используется оператор сравнения регулярных выражений (=~
). Значение .
(ноль или более вхождений любого символа), размещенное по обе стороны ссылки массива $KNOWN
, говорит о том, что совпадение известной строки может быть найдено в любом месте другой строки.
<4> Каждая строка файла добавляется как элемент к указанному имени массива. Это дает нам массив известных пользовательских агентов. В bash существует два способа добавить строки к массиву: использовать либо readarray
, как сделано в этом примере, либо mapfile
. Опция -t
удаляет завершающий символ новой строки из каждой прочитанной строки. Здесь указан файл, содержащий список известных пользовательских агентов; при необходимости его можно изменить.
<5> Здесь вычисляется размер массива. Полученное значение используется внутри функции mismatch
для циклического перебора массива. Вне нашего цикла мы вычисляем его один раз, чтобы при каждом вызове функции избежать повторного вычисления.
<6> Входная строка представляет собой сложное сочетание слов и кавычек. Чтобы захватить строку агента пользователя, в качестве разделителя полей мы указываем двойные кавычки. Однако это означает, что наше первое поле содержит больше чем просто IP-адрес. Используя команду read
для получения IP-адреса, мы можем проанализировать пробелы. Последний аргумент read
принимает все оставшиеся слова, чтобы можно было захватить все слова строки пользовательского агента.
При запуске сценария useragents.
будут выведены любые строки пользовательского агента, не найденные в файле useragents.
:
$
anomaly:
anomaly:
anomaly:
anomaly:
..
anomaly:
Выводы
В этой главе мы рассмотрели методы статистического анализа для выявления необычной и аномальной активности в файлах журналов. Такой анализ даст вам представление о том, что происходило ранее. В следующей главе мы рассмотрим, как анализировать файлы журналов и другие данные, чтобы понять, что происходит в системе в режиме реального времени.
ПМ-ПУ :: Петросян Леон Аганесович
1. «Решающий этап», №16, 1976 г. (совместно с Н. Е. Кириным).
2. «Пятилетка ждет выпускника», №39, 1977 г. (совместно с Н. Е. Кириным).
3. «Школа опыта», №27, 1979 г. (совместно с Н. Е. Кириным).
4. «В Чичен-Итцу и Ушмаль», №10, 1980 г.
5. «Жизнь подсказала решение», №18, 1980 г. (совместно с Н. Е. Кириным).
6. «За 1400 лет до первой Олимпиады», №21, 1980 г. (совместно с А. В. Тулубом).
7. «Снова на Кубе», №10, 1981 г. (совместно с А. А. Петровой).
8. «Арий Камень и остров топорков», №32, 1980 г. (совместно с В. Ф. Кузютиным).
9. «Колумб высадился в Баракoa?», №12, 1981 г. (совместно с А. А. Петровой).
10. «Наша программа на завтра», №20, 1981 г.
11. «На острове Беринга», №23, 1981 г.
12. «Эллора и Аджанта», №19, 1982 г.
13. «Дифференциальные игры», №35, 1982 г.
14. «Один день в Абидосе (часть 1)», №1, 1983 г.
15. «Один день в Абидосе (часть 2)», №2, 1983 г.
16. «Долина Катманду (часть 1)», №24, 1983 г.
17. «Долина Катманду (часть 2)», №25, 1983 г.
18. «Кубинский плакат», №40, 1983 г.
19. «Перспективы развития научных исследований в области прикладной математики – процессов управления», №11, 1984 г. (совместно с Н. А. Зенкевичем).
20. «Кунашир», №34, 1984 г.
21. «Преследование и поиск подвижных объектов», №12, 1985 г.
22. «Ускорение и ЭВМ», №19, 1986 г. (совместно с В. Ф. Горьковым).
23. «В атмосфере поиска», №19, 1987 г. (совместно с В. Ф. Горьковым).
24. «В низовьях Колымы», №7, 1988 г.
25. «Уйти от искусственно созданных проблем», №18, 1988 г. (совместно с В. Ф. Горьковым).
26. «Иван Генералич и Иосиф Генералич», №21, 1988 г.
27. «Иван Рабузин и Драго Юрак», №22, 1989 г.
28. «Один день в Косово», №2, 1990 г.
29. «Открывая новые направления в науке», №2, 1990 г. (совместно с А. А. Андреевым, Н. М. Матвеевым, А. Т. Талдыкиным, В. В. Новоселовым, Ю. З. Алешковым, Н. Е. Кириным).
30. «У художников Сан-Франциско» №5, 1991 г.
31. «Мастер графики», №4, 1995 г.
32. «Инзадонг», №13, 1994 г.
33. «Контур Фудзиямы», №16, 1994 г.
34. «Возможности ПМ-ПУ практически безграничны», №9, 1995 г.
35. «Воспоминания о Памире (часть 1)», №18, 1996 г. (совместно с О. А. Малафеевым).
36. «Воспоминания о Памире (часть 2)», №19, 1996 г. (совместно с О. А. Малафеевым).
37. «Там, за рекой, Аргентина», №26, 1996 г.
38. «Точка приложения сил», №20, 1999 г.
39. «Чертов мост через 202 года», №14–16, 2001 г.
40. «УНЦ ПМ-ПУ — начало», №28, 2001 г.
41. «Улуру», №1, 2002 г.
42. «В Венецию на ГАЗ-3110 (часть 1)», №10, 2002 г.
43. «В Венецию на ГАЗ-3110 (часть 2)», №11–12, 2002 г.
44. «Неделя в Тибете», №3, 2003 г.
45. «Наш путь», Специальный выпуск №3634, 2003 г.
46. «Неразрывная связь. Делегация СПбГУ в Армении», №27, 2003 г.
47. «По Аляске на Форд-Фокус», №8–9, 2004 г.
48. «На «Волге» к морю», №7–8, 2006 г.
49. «На джипе по острову Пасхи», №17, 2006 г.
50. «Порт-Артур. Гора Высокая», №16, 2008 г.
51. «Пустыня Атакама», №2, 2007 г.
52. «В Милан на ГАЗ 31105», №18, 2007 г.
53. «Направление Мачу-Пикчу», №5, 2008 г.
54. «Направление Мачу-Пикчу» (продолжение), №8, 2008 г.
55. «Направление Мачу-Пикчу» (продолжение), №13, 2008 г.
56. «В Марракеш и Фес», №4, 2009 г.
57. «Ереванскому университету — 90 лет», №19, 2009 г. (совместно с А. К. Щагинян).
58. «Через Лихтенштейн к Средиземному морю», №1, 2010 г.
59. «От Лазурного берега через Венецию домой», №2, 2010 г.
60. «На границе пустынь Гоби и Такламакан», N15, 2010 г.
61. «Фотоохота в Скалистых горах», N4, 2011 г.
62 «Самая красивая дорога мира (8 тысяч километров по дорогам Аргентины», N9, 2011 г.
63. «Поездка в Пусан», N14, 2011 г.
64. «В стране Майа», N4, 2012 г.
65. «Через Паленке к Тихому океану», N6, 2012 г.
66. «2400 километров по Исландии», N15, 2012 г.
67. «2400 километров по Исландии (север и запад)», N16, 2012 г.
68. «30 лет спустя или 3000 километров по Кубе», N6, 2013 г.
69. «Встали солдаты в гранитном строю (фоторепортаж)», N4, 2015 г.
Фотографии Л. А. Петросяна: личные фотографии и фотографии с научных мероприятий.
192.168.49.1 — Identificación como administrador
Подробнее о 192.168.49.1
IP-адрес 192.168.49.1 — это локальный, частный или шлюз IP-адрес . 192.168.49.1 — это адрес вашего маршрутизатора, который компьютерные устройства, подключенные к сети, будут использовать для отправки запросов данных через Интернет. Ваш маршрутизатор также имеет общедоступный IP-адрес ss . Общедоступный IP-адрес используется интернет-провайдером и любым веб-сайтом, который вы посещаете, для получения информации о посещаемом вами веб-сайте на ваш маршрутизатор, при этом ваш маршрутизатор отправляет эти данные обратно на экран вашего компьютера через частный IP-адрес . адрес .
Определение вашего IP-адреса192.168.49.1 — это обычный частный IP-адрес , хотя он может быть и не вашим. Если 192.168.49.1 не является вашим IP-адресом , вы можете найти модель своего маршрутизатора в Интернете, которая должна показать IP-адрес вашего маршрутизатора по умолчанию. IP-адрес также может быть указан в руководстве вашего роутера. Если эти методы не работают, вы можете использовать свой компьютер, чтобы найти свой IP-адрес .
Если ваш компьютер работает под управлением Microsoft Windows:
- Щелкните значок сети в правом нижнем углу экрана.
- В открытом меню выберите сеть Wi-Fi , которую вы используете для Интернета.
- Выбор сети Wi-Fi предоставит вам разнообразную информацию. Среди них будет IPv4, рядом с которым будет цепочка чисел, которая похожа на 192.168.49.1 . Эти числа и есть ваш IP-адрес.
Если ваш компьютер работает под управлением Mac OS X
- Откройте меню Apple
- Нажмите на опцию под названием «Системные настройки»
- Нажмите на сеть, которую вы используете для доступа в Интернет
- Рядом со словом «маршрутизатор» вы увидите найдите свой IP-адрес в списке
Ваш частный IP-адрес изменится только в том случае, если вы его измените.Если IP-адрес вашего маршрутизатора не совпадает с 192.168.49.1 или одним из других IP-адресов по умолчанию, возможно, кто-то уже изменил его раньше. Если это так, и вы хотите сбросить его до значений по умолчанию, вы можете выполнить сброс настроек маршрутизатора до заводских, хотя это приведет к сбросу всего остального на маршрутизаторе.
Что такое IP-адрес, например 192.168.49.1?
Как упоминалось выше, 192.168.49.1 — это частный IP-адрес , который ваш маршрутизатор использует, чтобы отличаться от сети, и точка доставки для запросов данных от компьютерных устройств, использующих сеть Wi-Fi. 192.168.49.1 не является уникальным для вашего маршрутизатора , поскольку большинство производителей маршрутизаторов используют набор из частных IP-адресов во всех своих диапазонах маршрутизаторов. С учетом сказанного, частный IP-адрес даже не уникален для определенного бренда. Это делается таким образом, поскольку единственный человек, которому необходимо знать частный IP-адрес , является владельцем маршрутизатора.
Но как ваш маршрутизатор узнает, какое компьютерное устройство отправляет ему запросы данных? Что ж, ваш маршрутизатор — не единственное устройство в вашей сети, каждый компьютер подключен к вашей сети Wi-Fi , а также имеет частный IP-адрес , например 192.168.49.1 . Строка чисел, которая является вашим IP-адресом , помогает каждому устройству общаться друг с другом. И это не только устройства с подключением к Интернету, которые имеют IP-адрес . Принтеры и устройства хранения также имеют IP-адрес, поэтому ваш маршрутизатор и компьютерные устройства, использующие сеть, могут подключаться к ним и использовать их. Обычно IP-адреса других устройств в сети Wi-Fi являются отклонениями от IP-адреса маршрутизатора , причем последний номер отличается.
На момент написания, когда люди говорят об IP-адресах, они имеют в виду IPv4. IPv4 обозначает интернет-протокол версии 4 и представляет собой четыре набора чисел, разделенных точкой, хотя это не просто числа. IANA или Internet Assigned Numbers Authority зарезервировали определенные номера для частных IP-адресов , а остальные можно использовать для общедоступных IP-адресов . Эти зарезервированные номера:
- От 10.0.0.0 до 10.255.255.255
- От 172.От 16.0.0 до 172.31.255.255
- От 192.168.0.0 до 192.168.255.255
Эти три диапазона чисел позволяют использовать около 18 миллионов различных частных IP-адресов . Как уже говорилось, производители маршрутизаторов обычно придерживаются только двух или трех.
Частный Vs. Общедоступные IP-адреса
192.168.49.1 — это частный IP-адрес , напрямую связанный с вашей сетью Wi-Fi . Это цепочка номеров, которую вы используете для доступа к странице администратора маршрутизатора.Однако, как вкратце упоминалось, ваш маршрутизатор также имеет еще один публичный IP-адрес .
Ваш интернет-провайдер назначит вашему общедоступному IP-адресу , и у вас нет особого контроля над ним. Ваш публичный IP-адрес может быть любой цепочкой из четырех чисел, не состоящей из тех, которые зарезервированы для вашего частного IP-адреса . Ваш общедоступный IP-адрес позволяет вашему маршрутизатору подключаться к и обмениваться данными с через Интернет. Каждый раз, когда вы посещаете веб-сайт, он видит ваш публичный IP-адрес и использует его для отправки вам запрошенной информации.
Еще одно различие между вашими частными и общедоступными IP-адресами заключается в том, что ваш общедоступный IP-адрес , скорее всего, изменится. Как уже говорилось, каждому маршрутизатору в мире нужен отдельный общедоступный IP-адрес , поэтому интернет-провайдеры должны использовать динамические IP-адреса. Интернет-провайдер распределяет свой доступный IP-адрес и для каждого использования. Как только пользователь отключается от Интернета, его общедоступный IP-адрес передается кому-то другому. В противном случае у интернет-провайдеров не хватило бы адресов для всех своих клиентов.
Можно иметь общедоступный IP-адрес , который не изменяется, и они называются статическими IP-адресами. Эти типы адресов предназначены для веб-сайтов или облачных серверов, которые должны постоянно оставаться в сети.
Как следует из названия, публичный IP-адрес является публичным. Именно по этой причине существует некоторая озабоченность по поводу безопасности пользователя. Общедоступный IP-адрес может показать приблизительное местонахождение пользователя. Однако в правильных руках общедоступный IP-адрес может предоставить больше информации, чем это.Хакер может использовать общедоступный IP-адрес для создания профиля пользователя.
Служба VPN может дать вам некоторый комфорт, если вы беспокоитесь о своей безопасности в сети. Служба VPN скрывает ваш публичный IP-адрес от веб-сайтов. Вместо этого VPN предоставляет случайный адрес, который может быть показан вам в другой стране. Некоторые маршрутизаторы поставляются со встроенной службой VPN .
192.168.49.1 — Login Administrateur
Дополнительная информация для 192.168.49.1
IP-адрес 192.168.49.1 является локальным, частным или IP-адресом шлюза . 192.168.49.1 — это адрес вашего маршрутизатора, который компьютерные устройства, подключенные к сети, будут использовать для отправки запросов данных через Интернет. Ваш маршрутизатор также имеет общедоступный IP-адрес ss . Общедоступный IP-адрес используется интернет-провайдером и любым веб-сайтом, который вы посещаете, для получения информации о посещаемом вами веб-сайте на ваш маршрутизатор, при этом ваш маршрутизатор отправляет эти данные обратно на экран вашего компьютера через частный IP-адрес . адрес .
Определение вашего IP-адреса192.168.49.1 — это обычный частный IP-адрес , хотя он может быть и не вашим. Если 192.168.49.1 не является вашим IP-адресом , вы можете найти модель своего маршрутизатора в Интернете, которая должна показать IP-адрес вашего маршрутизатора по умолчанию. IP-адрес также может быть указан в руководстве вашего роутера. Если эти методы не работают, вы можете использовать свой компьютер, чтобы найти свой IP-адрес .
Если ваш компьютер работает под управлением Microsoft Windows:
- Щелкните значок сети в правом нижнем углу экрана.
- В открытом меню выберите сеть Wi-Fi , которую вы используете для Интернета.
- Выбор сети Wi-Fi предоставит вам разнообразную информацию. Среди них будет IPv4, рядом с которым будет цепочка чисел, которая похожа на 192.168.49.1 . Эти числа и есть ваш IP-адрес.
Если ваш компьютер работает под управлением Mac OS X
- Откройте меню Apple
- Нажмите на опцию под названием «Системные настройки»
- Нажмите на сеть, которую вы используете для доступа в Интернет
- Рядом со словом «маршрутизатор» вы увидите найдите свой IP-адрес в списке
Ваш частный IP-адрес изменится только в том случае, если вы его измените.Если IP-адрес вашего маршрутизатора не совпадает с 192.168.49.1 или одним из других IP-адресов по умолчанию, возможно, кто-то уже изменил его раньше. Если это так, и вы хотите сбросить его до значений по умолчанию, вы можете выполнить сброс настроек маршрутизатора до заводских, хотя это приведет к сбросу всего остального на маршрутизаторе.
Что такое IP-адрес, например 192.168.49.1?
Как упоминалось выше, 192.168.49.1 — это частный IP-адрес , который ваш маршрутизатор использует, чтобы отличаться от сети, и точка доставки для запросов данных от компьютерных устройств, использующих сеть Wi-Fi. 192.168.49.1 не является уникальным для вашего маршрутизатора , поскольку большинство производителей маршрутизаторов используют набор из частных IP-адресов во всех своих диапазонах маршрутизаторов. С учетом сказанного, частный IP-адрес даже не уникален для определенного бренда. Это делается таким образом, поскольку единственный человек, которому необходимо знать частный IP-адрес , является владельцем маршрутизатора.
Но как ваш маршрутизатор узнает, какое компьютерное устройство отправляет ему запросы данных? Что ж, ваш маршрутизатор — не единственное устройство в вашей сети, каждый компьютер подключен к вашей сети Wi-Fi , а также имеет частный IP-адрес , например 192.168.49.1 . Строка чисел, которая является вашим IP-адресом , помогает каждому устройству общаться друг с другом. И это не только устройства с подключением к Интернету, которые имеют IP-адрес . Принтеры и устройства хранения также имеют IP-адрес, поэтому ваш маршрутизатор и компьютерные устройства, использующие сеть, могут подключаться к ним и использовать их. Обычно IP-адреса других устройств в сети Wi-Fi являются отклонениями от IP-адреса маршрутизатора , причем последний номер отличается.
На момент написания, когда люди говорят об IP-адресах, они имеют в виду IPv4. IPv4 обозначает интернет-протокол версии 4 и представляет собой четыре набора чисел, разделенных точкой, хотя это не просто числа. IANA или Internet Assigned Numbers Authority зарезервировали определенные номера для частных IP-адресов , а остальные можно использовать для общедоступных IP-адресов . Эти зарезервированные номера:
- От 10.0.0.0 до 10.255.255.255
- От 172.От 16.0.0 до 172.31.255.255
- От 192.168.0.0 до 192.168.255.255
Эти три диапазона чисел позволяют использовать около 18 миллионов различных частных IP-адресов . Как уже говорилось, производители маршрутизаторов обычно придерживаются только двух или трех.
Частный Vs. Общедоступные IP-адреса
192.168.49.1 — это частный IP-адрес , напрямую связанный с вашей сетью Wi-Fi . Это цепочка номеров, которую вы используете для доступа к странице администратора маршрутизатора.Однако, как вкратце упоминалось, ваш маршрутизатор также имеет еще один публичный IP-адрес .
Ваш интернет-провайдер назначит вашему общедоступному IP-адресу , и у вас нет особого контроля над ним. Ваш публичный IP-адрес может быть любой цепочкой из четырех чисел, не состоящей из тех, которые зарезервированы для вашего частного IP-адреса . Ваш общедоступный IP-адрес позволяет вашему маршрутизатору подключаться к и обмениваться данными с через Интернет. Каждый раз, когда вы посещаете веб-сайт, он видит ваш публичный IP-адрес и использует его для отправки вам запрошенной информации.
Еще одно различие между вашими частными и общедоступными IP-адресами заключается в том, что ваш общедоступный IP-адрес , скорее всего, изменится. Как уже говорилось, каждому маршрутизатору в мире нужен отдельный общедоступный IP-адрес , поэтому интернет-провайдеры должны использовать динамические IP-адреса. Интернет-провайдер распределяет свой доступный IP-адрес и для каждого использования. Как только пользователь отключается от Интернета, его общедоступный IP-адрес передается кому-то другому. В противном случае у интернет-провайдеров не хватило бы адресов для всех своих клиентов.
Можно иметь общедоступный IP-адрес , который не изменяется, и они называются статическими IP-адресами. Эти типы адресов предназначены для веб-сайтов или облачных серверов, которые должны постоянно оставаться в сети.
Как следует из названия, публичный IP-адрес является публичным. Именно по этой причине существует некоторая озабоченность по поводу безопасности пользователя. Общедоступный IP-адрес может показать приблизительное местонахождение пользователя. Однако в правильных руках общедоступный IP-адрес может предоставить больше информации, чем это.Хакер может использовать общедоступный IP-адрес для создания профиля пользователя.
Служба VPN может дать вам некоторый комфорт, если вы беспокоитесь о своей безопасности в сети. Служба VPN скрывает ваш публичный IP-адрес от веб-сайтов. Вместо этого VPN предоставляет случайный адрес, который может быть показан вам в другой стране. Некоторые маршрутизаторы поставляются со встроенной службой VPN .
192.168.49.1 — Логин Admin
Подробнее о 192.168.49.1
IP-адрес 192.168.49.1 является локальным, частным или IP-адресом шлюза . 192.168.49.1 — это адрес вашего маршрутизатора, который компьютерные устройства, подключенные к сети, будут использовать для отправки запросов данных через Интернет. Ваш маршрутизатор также имеет общедоступный IP-адрес ss . Общедоступный IP-адрес используется интернет-провайдером и любым веб-сайтом, который вы посещаете, для получения информации о посещаемом вами веб-сайте на ваш маршрутизатор, при этом ваш маршрутизатор отправляет эти данные обратно на экран вашего компьютера через частный IP-адрес . адрес .
Определение вашего IP-адреса192.168.49.1 — это обычный частный IP-адрес , хотя он может быть и не вашим. Если 192.168.49.1 не является вашим IP-адресом , вы можете найти модель своего маршрутизатора в Интернете, которая должна показать IP-адрес вашего маршрутизатора по умолчанию. IP-адрес также может быть указан в руководстве вашего роутера. Если эти методы не работают, вы можете использовать свой компьютер, чтобы найти свой IP-адрес .
Если ваш компьютер работает под управлением Microsoft Windows:
- Щелкните значок сети в правом нижнем углу экрана.
- В открытом меню выберите сеть Wi-Fi , которую вы используете для Интернета.
- Выбор сети Wi-Fi предоставит вам разнообразную информацию. Среди них будет IPv4, рядом с которым будет цепочка чисел, которая похожа на 192.168.49.1 . Эти числа и есть ваш IP-адрес.
Если ваш компьютер работает под управлением Mac OS X
- Откройте меню Apple
- Нажмите на опцию под названием «Системные настройки»
- Нажмите на сеть, которую вы используете для доступа в Интернет
- Рядом со словом «маршрутизатор» вы увидите найдите свой IP-адрес в списке
Ваш частный IP-адрес изменится только в том случае, если вы его измените.Если IP-адрес вашего маршрутизатора не совпадает с 192.168.49.1 или одним из других IP-адресов по умолчанию, возможно, кто-то уже изменил его раньше. Если это так, и вы хотите сбросить его до значений по умолчанию, вы можете выполнить сброс настроек маршрутизатора до заводских, хотя это приведет к сбросу всего остального на маршрутизаторе.
Что такое IP-адрес, например 192.168.49.1?
Как упоминалось выше, 192.168.49.1 — это частный IP-адрес , который ваш маршрутизатор использует, чтобы отличаться от сети, и точка доставки для запросов данных от компьютерных устройств, использующих сеть Wi-Fi. 192.168.49.1 не является уникальным для вашего маршрутизатора , поскольку большинство производителей маршрутизаторов используют набор из частных IP-адресов во всех своих диапазонах маршрутизаторов. С учетом сказанного, частный IP-адрес даже не уникален для определенного бренда. Это делается таким образом, поскольку единственный человек, которому необходимо знать частный IP-адрес , является владельцем маршрутизатора.
Но как ваш маршрутизатор узнает, какое компьютерное устройство отправляет ему запросы данных? Что ж, ваш маршрутизатор — не единственное устройство в вашей сети, каждый компьютер подключен к вашей сети Wi-Fi , а также имеет частный IP-адрес , например 192.168.49.1 . Строка чисел, которая является вашим IP-адресом , помогает каждому устройству общаться друг с другом. И это не только устройства с подключением к Интернету, которые имеют IP-адрес . Принтеры и устройства хранения также имеют IP-адрес, поэтому ваш маршрутизатор и компьютерные устройства, использующие сеть, могут подключаться к ним и использовать их. Обычно IP-адреса других устройств в сети Wi-Fi являются отклонениями от IP-адреса маршрутизатора , причем последний номер отличается.
На момент написания, когда люди говорят об IP-адресах, они имеют в виду IPv4. IPv4 обозначает интернет-протокол версии 4 и представляет собой четыре набора чисел, разделенных точкой, хотя это не просто числа. IANA или Internet Assigned Numbers Authority зарезервировали определенные номера для частных IP-адресов , а остальные можно использовать для общедоступных IP-адресов . Эти зарезервированные номера:
- От 10.0.0.0 до 10.255.255.255
- От 172.От 16.0.0 до 172.31.255.255
- От 192.168.0.0 до 192.168.255.255
Эти три диапазона чисел позволяют использовать около 18 миллионов различных частных IP-адресов . Как уже говорилось, производители маршрутизаторов обычно придерживаются только двух или трех.
Частный Vs. Общедоступные IP-адреса
192.168.49.1 — это частный IP-адрес , напрямую связанный с вашей сетью Wi-Fi . Это цепочка номеров, которую вы используете для доступа к странице администратора маршрутизатора.Однако, как вкратце упоминалось, ваш маршрутизатор также имеет еще один публичный IP-адрес .
Ваш интернет-провайдер назначит вашему общедоступному IP-адресу , и у вас нет особого контроля над ним. Ваш публичный IP-адрес может быть любой цепочкой из четырех чисел, не состоящей из тех, которые зарезервированы для вашего частного IP-адреса . Ваш общедоступный IP-адрес позволяет вашему маршрутизатору подключаться к и обмениваться данными с через Интернет. Каждый раз, когда вы посещаете веб-сайт, он видит ваш публичный IP-адрес и использует его для отправки вам запрошенной информации.
Еще одно различие между вашими частными и общедоступными IP-адресами заключается в том, что ваш общедоступный IP-адрес , скорее всего, изменится. Как уже говорилось, каждому маршрутизатору в мире нужен отдельный общедоступный IP-адрес , поэтому интернет-провайдеры должны использовать динамические IP-адреса. Интернет-провайдер распределяет свой доступный IP-адрес и для каждого использования. Как только пользователь отключается от Интернета, его общедоступный IP-адрес передается кому-то другому. В противном случае у интернет-провайдеров не хватило бы адресов для всех своих клиентов.
Можно иметь общедоступный IP-адрес , который не изменяется, и они называются статическими IP-адресами. Эти типы адресов предназначены для веб-сайтов или облачных серверов, которые должны постоянно оставаться в сети.
Как следует из названия, публичный IP-адрес является публичным. Именно по этой причине существует некоторая озабоченность по поводу безопасности пользователя. Общедоступный IP-адрес может показать приблизительное местонахождение пользователя. Однако в правильных руках общедоступный IP-адрес может предоставить больше информации, чем это.Хакер может использовать общедоступный IP-адрес для создания профиля пользователя.
Служба VPN может дать вам некоторый комфорт, если вы беспокоитесь о своей безопасности в сети. Служба VPN скрывает ваш публичный IP-адрес от веб-сайтов. Вместо этого VPN предоставляет случайный адрес, который может быть показан вам в другой стране. Некоторые маршрутизаторы поставляются со встроенной службой VPN .
192.168.49.1 — Логин Admin
Подробнее о 192.168.49.1
IP-адрес 192.168.49.1 является локальным, частным или IP-адресом шлюза . 192.168.49.1 — это адрес вашего маршрутизатора, который компьютерные устройства, подключенные к сети, будут использовать для отправки запросов данных через Интернет. Ваш маршрутизатор также имеет общедоступный IP-адрес ss . Общедоступный IP-адрес используется интернет-провайдером и любым веб-сайтом, который вы посещаете, для получения информации о посещаемом вами веб-сайте на ваш маршрутизатор, при этом ваш маршрутизатор отправляет эти данные обратно на экран вашего компьютера через частный IP-адрес . адрес .
Определение вашего IP-адреса192.168.49.1 — это обычный частный IP-адрес , хотя он может быть и не вашим. Если 192.168.49.1 не является вашим IP-адресом , вы можете найти модель своего маршрутизатора в Интернете, которая должна показать IP-адрес вашего маршрутизатора по умолчанию. IP-адрес также может быть указан в руководстве вашего роутера. Если эти методы не работают, вы можете использовать свой компьютер, чтобы найти свой IP-адрес .
Если ваш компьютер работает под управлением Microsoft Windows:
- Щелкните значок сети в правом нижнем углу экрана.
- В открытом меню выберите сеть Wi-Fi , которую вы используете для Интернета.
- Выбор сети Wi-Fi предоставит вам разнообразную информацию. Среди них будет IPv4, рядом с которым будет цепочка чисел, которая похожа на 192.168.49.1 . Эти числа и есть ваш IP-адрес.
Если ваш компьютер работает под управлением Mac OS X
- Откройте меню Apple
- Нажмите на опцию под названием «Системные настройки»
- Нажмите на сеть, которую вы используете для доступа в Интернет
- Рядом со словом «маршрутизатор» вы увидите найдите свой IP-адрес в списке
Ваш частный IP-адрес изменится только в том случае, если вы его измените.Если IP-адрес вашего маршрутизатора не совпадает с 192.168.49.1 или одним из других IP-адресов по умолчанию, возможно, кто-то уже изменил его раньше. Если это так, и вы хотите сбросить его до значений по умолчанию, вы можете выполнить сброс настроек маршрутизатора до заводских, хотя это приведет к сбросу всего остального на маршрутизаторе.
Что такое IP-адрес, например 192.168.49.1?
Как упоминалось выше, 192.168.49.1 — это частный IP-адрес , который ваш маршрутизатор использует, чтобы отличаться от сети, и точка доставки для запросов данных от компьютерных устройств, использующих сеть Wi-Fi. 192.168.49.1 не является уникальным для вашего маршрутизатора , поскольку большинство производителей маршрутизаторов используют набор из частных IP-адресов во всех своих диапазонах маршрутизаторов. С учетом сказанного, частный IP-адрес даже не уникален для определенного бренда. Это делается таким образом, поскольку единственный человек, которому необходимо знать частный IP-адрес , является владельцем маршрутизатора.
Но как ваш маршрутизатор узнает, какое компьютерное устройство отправляет ему запросы данных? Что ж, ваш маршрутизатор — не единственное устройство в вашей сети, каждый компьютер подключен к вашей сети Wi-Fi , а также имеет частный IP-адрес , например 192.168.49.1 . Строка чисел, которая является вашим IP-адресом , помогает каждому устройству общаться друг с другом. И это не только устройства с подключением к Интернету, которые имеют IP-адрес . Принтеры и устройства хранения также имеют IP-адрес, поэтому ваш маршрутизатор и компьютерные устройства, использующие сеть, могут подключаться к ним и использовать их. Обычно IP-адреса других устройств в сети Wi-Fi являются отклонениями от IP-адреса маршрутизатора , причем последний номер отличается.
На момент написания, когда люди говорят об IP-адресах, они имеют в виду IPv4. IPv4 обозначает интернет-протокол версии 4 и представляет собой четыре набора чисел, разделенных точкой, хотя это не просто числа. IANA или Internet Assigned Numbers Authority зарезервировали определенные номера для частных IP-адресов , а остальные можно использовать для общедоступных IP-адресов . Эти зарезервированные номера:
- От 10.0.0.0 до 10.255.255.255
- От 172.От 16.0.0 до 172.31.255.255
- От 192.168.0.0 до 192.168.255.255
Эти три диапазона чисел позволяют использовать около 18 миллионов различных частных IP-адресов . Как уже говорилось, производители маршрутизаторов обычно придерживаются только двух или трех.
Частный Vs. Общедоступные IP-адреса
192.168.49.1 — это частный IP-адрес , напрямую связанный с вашей сетью Wi-Fi . Это цепочка номеров, которую вы используете для доступа к странице администратора маршрутизатора.Однако, как вкратце упоминалось, ваш маршрутизатор также имеет еще один публичный IP-адрес .
Ваш интернет-провайдер назначит вашему общедоступному IP-адресу , и у вас нет особого контроля над ним. Ваш публичный IP-адрес может быть любой цепочкой из четырех чисел, не состоящей из тех, которые зарезервированы для вашего частного IP-адреса . Ваш общедоступный IP-адрес позволяет вашему маршрутизатору подключаться к и обмениваться данными с через Интернет. Каждый раз, когда вы посещаете веб-сайт, он видит ваш публичный IP-адрес и использует его для отправки вам запрошенной информации.
Еще одно различие между вашими частными и общедоступными IP-адресами заключается в том, что ваш общедоступный IP-адрес , скорее всего, изменится. Как уже говорилось, каждому маршрутизатору в мире нужен отдельный общедоступный IP-адрес , поэтому интернет-провайдеры должны использовать динамические IP-адреса. Интернет-провайдер распределяет свой доступный IP-адрес и для каждого использования. Как только пользователь отключается от Интернета, его общедоступный IP-адрес передается кому-то другому. В противном случае у интернет-провайдеров не хватило бы адресов для всех своих клиентов.
Можно иметь общедоступный IP-адрес , который не изменяется, и они называются статическими IP-адресами. Эти типы адресов предназначены для веб-сайтов или облачных серверов, которые должны постоянно оставаться в сети.
Как следует из названия, публичный IP-адрес является публичным. Именно по этой причине существует некоторая озабоченность по поводу безопасности пользователя. Общедоступный IP-адрес может показать приблизительное местонахождение пользователя. Однако в правильных руках общедоступный IP-адрес может предоставить больше информации, чем это.Хакер может использовать общедоступный IP-адрес для создания профиля пользователя.
Служба VPN может дать вам некоторый комфорт, если вы беспокоитесь о своей безопасности в сети. Служба VPN скрывает ваш публичный IP-адрес от веб-сайтов. Вместо этого VPN предоставляет случайный адрес, который может быть показан вам в другой стране. Некоторые маршрутизаторы поставляются со встроенной службой VPN .
192.168.49.1 Вход администратора ️ (Имя пользователя и пароль)
Вам нужно нажать кнопку ВХОД ниже, чтобы получить доступ к панели администратора
ВходЧто такое 192.168.49.1?
192.168.49.1 — это частный IP-адрес для использования только внутри частной сети. Этот адрес может использоваться маршрутизаторами, модемами и многими другими устройствами. Вы пытаетесь найти логин для своего роутера? Вы находитесь в нужном месте.
Список имен пользователей и паролей маршрутизаторадля 192.168.49.1
Вы не меняли имя пользователя и пароль своего роутера? Хороший! В следующем списке представлены учетные данные по умолчанию. Выберите свой маршрутизатор из списка:
192.168.49.1 Пароли администратора маршрутизатора и IP-адрес для входа 192.168.49.1 — это IP-адрес, который маршрутизаторы, такие как Linksys и другие сетевые бренды, используют в качестве точки доступа или шлюза. Фирмы устанавливают доступ администратора маршрутизатора по этому адресу, чтобы сетевые администраторы могли настраивать свои маршрутизаторы и сети. В частности, можно управлять параметрами безопасности, сетевым управлением, IP QoS, DNS, прокси, LAN, WAN, настройками WLAN, DSL, ADSL, MAC, блоком WPS; среди других.
Как войти в систему 192.168.49.1 Легко
Доступ к администратору маршрутизатора через 192.IP-адрес 168.49.1 позволит вам изменить настройки и конфигурации, предоставляемые вашим программным обеспечением маршрутизатора. Щелкните здесь 192.168.49.1 или введите 192.168.49.1 в адресную строку браузера.
Если это не сработает, то 192.168.49.1 не является IP-адресом вашего маршрутизатора. Как только вы узнаете IP-адрес вашего маршрутизатора, введите его в URL-адрес вашего браузера. Вы будете перенаправлены на панель входа пользователя. Введите пользователя и пароль вашего роутера.
Если вы забыли свое имя пользователя и пароль, вы можете восстановить их, следуя этим инструкциям.Если вы не меняли пользователя и пароль по умолчанию, которые поставляются с маршрутизатором, вы можете ознакомиться с нашим списком имен пользователей и паролей по умолчанию для маршрутизатора. Как только вы окажетесь в панели администратора маршрутизатора, вы сможете изменять все настройки Интернета.
Я забыл имя пользователя и пароль маршрутизатора для IP-адреса 192.168.49.1 🙁 Что мне делать?
Вы его никогда не меняли? Попробуйте найти их в списке, иначе, чтобы вернуть маршрутизатор к заводским настройкам, вам нужно удерживать кнопку в течение 10 секунд с помощью иглы или зубочистки, после чего вы сможете найти учетные данные по умолчанию для 192.168.49.1 в списке 🙂
Список имен пользователей и паролей маршрутизатора
Если вы не меняли имя пользователя и пароль маршрутизатора. В следующем списке представлены учетные данные по умолчанию. Нажмите маршрутизатор из списка ниже:
11WAVE2WIRE3603COM3GO3JTECh4M3WARE4HOME4IPNETABOCOMABSACCACDACEEXACELINKACTADAPTECADBADCADDTRONADI ENGINEERINGADICADTADVANTEKAEROHIVEAEROSCOUTAETHRAAGEREAIRLINKAIRLIVEAIRNETAIRONETAIRROUTERAIRTIESAIRTIGHTAIRVASTAKEAL TECHALAXALAALCATELALFAALICEALLIEDALLNETALPHAALTAIALTEONALVARIONAMBICOMAMBITAMIAMPEDAMXANDOVERANKERAOCAPCAPERION AUDIOAPPLEARCARECAARESCOMARGTEKARGUSARKVIEWARRISARROWPOINTARTEMASANTEASCENDASCOMASKEYASMACKASMAXASOKAASTASUSATCOMATELATHEROSATIVAATLANTISAUKEYAULTAVAYAAVMAWBAXESSTELAXIMCOMAXISAXUSAZTECHB-LINKBANDLUXEBANDSPEEDBARRICADEBAUDTECBAUSCHBAYBCMBEABEC TECHNOLOGIESBEELINEBEETALBELAIR NETWORKSBELKINBELLBENQBESTBILLIONBINTECBLACKBLITZZBLUEBMCBOUNTIFUL WIFIBRANDBREEZECOMBROADLOGICBROADMAXBROCADEBROTHERBROWANBTBUDGET 1 WIRELESSBUFFALOBWCABLECALL-DIRECTCAMEOCANYONCAYMANCD-R KINGCELENOCELERITYCELLITCELLVISIONCENTURYLINKCERBERUS ADSLCERIOCHECKPOINTCHINACIPHERTRUSTCIRAGOCISCOCLEARCNETCOBALTCOLUBRISCOM3COMPAQCOMPEXCOMPUSACOMTRENDCONEXAN TCONTECCORECESSCOREGACORSAIRCRADLEPOINTCREATIVECTCCYBERCYCLADESD-LINKDALLASDANE-ELECDAREGLOBALDATADAVOXDD-WRTDEERFIELDDELLDEUTSCH TELEKOMMDEUTSCHEDIAMONDDICTAPHONEDIGIDIRECTVDLINKDOVADODQ TECHNOLOGYDRAYTEKDYNALINKDYNEXE-КОНУС-TECHE-TOPECHOLIFEECLIPSE WIFIECOMECONEDGE-COREEDGEWATER NETWORKSEDIMAXEDUPEEEFFICIENTEHOMEELSAELTELEMBARQEMCENCOREENGENIUSENTERASYSEPOXERICSSONESPETECEVERFOCUSEXABYTEEXTREMEF5FIBERHOMEFIRETIDEFITBITFLOWPOINTFON WIRELESSFORTINETFOUNDRYFU CHANFUJIGATEWAYGATEWORKSGEGIGAGLOBAL SUNGLOBALSCALEGUILLEMOTGVCHAK5HAMEHAWKINGHITRONHOOTOOHOTHPHUAWEIHYOCOI-CONNECTIBICOMICRONIHOIIMAIINCHONINEXQINFOSMARTINFOTECINNACOMMINNOBANDINTELINTENOINTERMECINTERSHOPINTERSYSTEMSINTEXINVENTELIONIPSTARIPTIMEIRCITIITUS NETWORKSJAHTJCGJDJUNIPERKASDAKEYENCEKINGSTONKONICAKOZUMIKTIKYOCERALA FONERALACIELANCOMLANTRONICSLANTRONIXLATISLECTRONLEGRALEVELONELGLINKPROLINKSYSLIVINGSTONLOCKDOWNLOGITECLONGSHINELOOPCOMLUCENTLUXULLYCONSYSMN ANAINECNETCORENETISNETOPIANETPORTNETRONIXNETSTARNETWORKNEWER TECHNOLOGYNE XAIRANEXLANDNEXXNGSECNORTELNRGOKIOLITECONIXONOPENORIGOOTEOVISLINKPANASONICPARROTPENTAOFFICEPEPWAVEPERLEPHILIPSPHOENIXPIRELLIPLANETPLANEXPRESTIGIOPRO-NETSPROCURVEPROLINKPROWAREQNAPQTECHRAIDZONERCAREADYNETREALTEKREDHATRFNETRICOHROCKETFISHROSEWILLROUTERRSARUCKUSRUNTOPSAPSCIENTIFICSENAOSERVERSHARPSIERRASIIPSSITARASKYSONICWALLSONYSORENSONSOUNDWINSOYOSPARKLANSPIKESPRINTSWISSVOICESYNOLOGYTANDBERGTCLTECHNICOLORTELEADAPTTELEWELLTELINDUSTELLUSTENDATERAYONTHECUSTIARATINYTIVOTL-LINKTOPSECTORNADOTOTTP-LINKTRENDTROYUNEXUNIDENUS ROBOTICSUSRV-TECHVANTECVERIFONEVERILINKVIEWSONICVODAFONEVONETSWANADOOWANGWATCHGUARDWEBWESTELLWEVOWYSEWell ShinXAVIXDXEROXXYPLEXZINWELLZONETZTEZYXELМарка / модель | Имя пользователя / пароль |
---|
Как узнать IP-адрес вашего маршрутизатора
Если у вас возникли проблемы с доступом к маршрутизатору по адресу 192.168.49.1 (долгая загрузка или отсутствие загрузки), ваша сеть может использовать другой адрес, например 192.168.0.1, 10.0.0.1 или 192.168.2.1. В этом случае проверьте список IP-адресов нашего маршрутизатора. Вы также можете прочитать наше руководство о том, как узнать IP-адрес вашего маршрутизатора, чтобы получить дополнительную помощь.
Перейдите к 192.168.49.1
Информация об IP | |
---|---|
Десятичное значение | 3232248065 |
Шестнадцатеричное значение | c0a83101 |
Двоичное значение | 11000000101010000011000100000001 |
IP расширенный | 192.168.049.001 |
Диапазон IP | 192.168.49.0 |
Другой IP-адрес:
192.168.49.1 — 192.168.1.1
192.168.49.1 — это IP-адрес, который используется маршрутизаторами в качестве шлюза по умолчанию для входа в административные настройки маршрутизатора по адресу http://192.168.49.1/, откуда вы можете управлять настройками как маршрутизатора, так и сети Wi-Fi. Если у вас есть маршрутизатор Wi-Fi, то в какой-то момент вам понадобится доступ к консоли администратора, будь то для изменения SSID сети Wi-Fi, пароля сети Wi-Fi или любых других настроек, которые вам нужно изменение.
Убедитесь, что ваш компьютер или ноутбук подключен к маршрутизатору, а адрес шлюза вашего маршрутизатора по умолчанию — 192.168.49.1. Для подтверждения проверьте наш список IP-адресов и паролей маршрутизаторов по умолчанию.
192.168.49.1 Логин
Как войти в 192.168.49.1?
Выполните следующие действия, чтобы войти в систему 192.168.49.1 и получить доступ к консоли администратора вашего маршрутизатора:
- Откройте веб-браузер на своем ПК, в Google Chrome, Mozilla Firefox или в любом другом браузере.
- Откройте новую веб-вкладку и в строке URL-адреса введите http://192.168.49.1 или 192.168.49.1 и нажмите Enter.
- Учитывая, что 192.168.49.1 является адресом шлюза по умолчанию для вашего маршрутизатора, вы попадете на страницу входа в консоль администратора.
- Здесь вам будет предложено ввести логин и пароль для входа. Вы можете найти имя пользователя и пароль для входа по умолчанию, напечатанные на этикетке на задней или боковой стороне маршрутизатора.
- Введите имя пользователя и пароль для входа и нажмите Войти.
- Теперь вы войдете в консоль администратора вашего маршрутизатора.Отсюда вы можете управлять различными настройками как маршрутизатора, так и сети Wi-Fi.
Как изменить SSID и пароль Wi-Fi сети?
Как упоминалось выше, вы можете изменить SSID и пароль сети Wi-Fi через консоль администратора. По умолчанию SSID и пароль Wi-Fi устанавливаются производителем маршрутизатора, однако вы можете изменить их через консоль администратора и установить по своему усмотрению. Способ изменения SSID и пароля Wi-Fi прост, и вот как это можно сделать:
Изменить SSID сети Wi-Fi
Вот как вы меняете SSID вашей сети Wi-Fi:
- Войдите в консоль администратора маршрутизатора, используя вышеупомянутый метод.
- После входа в систему перейдите в раздел Wireless .
- Найдите поле Wi-Fi SSID .
- Введите новый SSID Wi-Fi в данное поле.
- Щелкните Применить , чтобы сохранить изменения.
- Теперь Wi-Fi SSID будет изменен.
Изменить пароль сети Wi-Fi
Вот как вы меняете пароль своей сети Wi-Fi:
- Войдите в консоль администратора маршрутизатора. Метод упомянут выше.
- После входа в систему перейдите в Home> Wireless .
- Здесь найдите поле «Пароль Wi-Fi» в разделе « Security ».
- Введите новый пароль Wi-Fi в соответствующее поле.
- Теперь нажмите Применить , чтобы сохранить изменения.
- Теперь пароль сети Wi-Fi будет изменен.
http:% 2f% 2f192. 168. 49. 1% 2findex.html Здесь перечислены маршрутизаторы
http:% 2f% 2f192. 168. 49. 1% 2findex.html Перечисленные здесь маршрутизаторыRouterIPAddress.com Найдите свою конфигурацию!Ниже приведены http:% 2f% 2f192. 168. 49. 1% 2findex.html связанные маршрутизаторы.
ZTE Маршрутизатор ZTE ZXDSL 531B (2008)
Описание — то же, что и у http://www.routeripaddress.com/routers/2044/zte_zxdsl531b.html Фото http://i27.tinypic.com/a14ftv.jpg http: //www.mod …
Контрольная точка (CPWSHCRA6500UUS) Контрольная точка PRO
Режим контрольной точки CPWSHCRA6500UUS. 10/100/1000 Base-T Протоколы Общие протоколы ICMP, IP, TCP, UDP Протоколы удаленного управления HTTP, TFTP, T…
Netstar Netpilot etpilot
Название продукта, имя пользователя, пароль, описание. Netstar Netpilot. пароль администратора. — http://www.netpilot.com/products/netpilot/faq/default.asp — Объявление …
Linksys Cisco от Linksys RE1000 Расширитель диапазона Wireless-N
Cisco от Linksys Восстановленное на заводе RE1000 Wireless-N Расширитель диапазона. Для получения дополнительной информации перейдите по этой ссылке http: //www6.nohold.net/Cisco2/ukp.as …
TP-Link FR740N Белый Dodo Pendo Buddy Box Мобильный беспроводной широкополосный доступ 3G \ HSDPA
Wireless N Router WR841N 商 商: TP-LINK http: // www.tp-link.com.cn 型号: TL-841N 网页: 192.168.1.1: 80 型号: TL-841N : 192.168.1.1: 80
OKI 6120e и 421n 6120e и 421n
Название продукта, имя пользователя, пароль, описание. Оки 6120е и 421н. админ, Окилан. — Доступ администратора (HTTP). Oki C5700. root, последняя шестая цифра MAC
Planet GRT-401
GRT-401 Planet изготовлен на основе технологии цифровой абонентской линии (DSL), это высокопроизводительное устройство с пропускной способностью до 2,304 Мбит / с.