TP-LINK / Archer C60 : Удаленное администрирование
Примечание: Если вы не можете исправить эту проблему, после того, как вы будете следовать этим инструкциям, может быть мы можем помочь. Получите помощь от RouterCheck поддержки.
Понимание «удаленное администрирование на» проблема
Удаленное администрирование функция удобства маршрутизатор поставщики предоставляют для облегчения удаленного управления маршрутизатора.
Как правило можно получить доступ к функции администрирования маршрутизатора (например, изменение пароля WiFi) только с компьютеров, которые находятся в дома и подключен к сети.
Возможность удаленного администрирования позволяет любой компьютер в сети Интернет, который знает пароль администратора для выполнения функций администратора.
Первоначально удаленного администрирования звучит опасно, поэтому стоит рассмотреть, почему кто-то хочет включить его. Многие люди включить его, если они помогают друга или члена семьи, настроить их компьютерных систем, особенно если это друг живет далеко. Удаленного администрирования позволяет кто-то исправить проблемы с маршрутизатор друга без необходимости быть в доме друга. Другие люди включить удаленное администрирование, так что они могут получить доступ их маршрутизатора функций, находясь вдали от дома—к примеру, на работе или на отдыхе.
Однако ваши добрые намерения для включения удаленного администрирования конечно далеко перевешивают реальной опасности. Только маршрутизатор пароль администратора останавливает хакеров от взлома сети. Тривиальный пароль будет не остановить никому и даже хороший пароль не может остановить определяется хакера. Это потому, что хакеры могут легко использовать автоматизированные инструменты, которые можно догадаться тысячи паролей в минуту, и очень немногие маршрутизаторы делать ничего, чтобы остановить кого-то от угадывания.
Что такое риск не исправить эту проблему?
Включение удаленного администрирования на ваш маршрутизатор определенно опасно. После этого, хакеры могут и найдут вас, и они будут пытаться проникнуть в ваш маршрутизатор. Если вы настаиваете на использовании этой функции, то вы должны использовать очень надежный пароль. Если хакеры пытаются взломать, они знают все пароли по умолчанию, а также наиболее распространенные из них, которые люди используют.
Документации поставщика
Часто это хорошая идея, чтобы посмотреть в документации маршрутизатора чтобы узнать, как исправить проблемы. Перейдите на сайт поддержки производителя, где вы можете скачать документацию.
Как исправить «удаленное администрирование на» проблема
Step 1: Войдите в маршрутизатор
Вы используете веб-браузер для взаимодействия с вашим маршрутизатором и исправить свои проблемы конфигурации. Однако прежде чем вы можете взаимодействовать с вашим браузером, необходимо войти в нее. RouterCheck может дать вам подробные инструкции для входа в ваш маршрутизатор.
Step 2: Если вход выполнен успешно, ваш маршрутизатор домашней странице откроется.
Step 3: Перейдите на страницу Администратор.
Найти страницы с настройками администратора. Имя страницы может быть похож на:
- Администратор
- Администрация
- Параметры администратора
Перейдите на эту страницу, щелкнув на соответствующих пунктов меню и кнопок.
Step 4: Если вы успешно, откроется страница администратора вашего маршрутизатора.
Step 5: Отключение удаленного администрирования
Найдите флажок, который позволяет отключить удаленное администрирование. Этот флажок можно назвать то, такие как:
- Удаленное администрирование
- Администрирование маршрутизатора от глобальной сети
- Включить веб-доступ с Ван
Убедитесь, что вы оставить флажок в состоянии так, чтобы удаленное управление отключено.
Step 6: Повторно запустите RouterCheck.
Теперь, что вы исправили вашу проблему, запустите RouterCheck снова, чтобы убедиться, что вы действительно исправили проблему.
Как настроить удалённый доступ к рабочему компьютеру, подключённому к роутеру TP-Link? | ОбоВсем
В условиях глобального распространения COVID-19 работа из дома для многих становится реальностью. Если ваш офисный компьютер подключён к роутеру TP-Link, вы можете настроить удалённый доступ и продолжить работать с офисными файлами и приложениями, а также получить доступ к принтеру и сетевому хранилищу, находясь дома.
В этой статье я кратко расскажу о трёх способах настроить удалённое подключение с помощью «Подключения к удалённому рабочему столу» и виртуального сервера в роутерах TP-Link, а также с помощью OpenVPN и PPTP VPN. Обратите внимание, что указанные ниже изображения могут отличаться в зависимости от операционной системы вашего компьютера.
Удалённый рабочий стол + виртуальный сервер.Данный способ подразумевает использование «удалённого рабочего стола» и функции виртуального сервера. Он прост в настройке, но менее безопасен, потому что делает ваш офисный сервер видимым из интернета.
Он также требует, чтобы ваша офисная сеть имела широкополосное подключение к интернету с публичным IP-адресом. Перед настройкой виртуального сервера рекомендуется настроить услугу Dynamic DNS, например, TP-Link DDNS.
Чтобы настроить удалённый доступ:1. На офисном роутере добавьте отображение виртуального сервера на TCP порту 3389 (порт протокола удаленного рабочего стола).
2. Разрешите все удалённые подключения на вашем компьютере
Чтобы получить доступ к вашему рабочему компьютеру из дома:Подключитесь к рабочему компьютеру с домашнего. Для этого нажмите комбинацию клавиш Win +R, в открывшемся меню программы «Выполнить» укажите mstsc и нажмите клавишу Enter. Вы увидите указанное ниже окно.
VPN (OpenVPN / PPTP VPN)При VPN-подключении офисная сеть будет работать как сервер, а ваш домашний компьютер сможет обращаться к ней через роутер, который будет выступать в качестве шлюза с VPN-сервером. Этот способ является более безопасным, поскольку VPN обеспечивает шифрование данных и каналов управления.
Перед тем, как включить VPN-сервер, рекомендуется настроить службу динамического DNS, например, TP-Link DDNS. Не забудьте синхронизировать системное время роутера с интернетом.
Популярными способами настройки VPN-подключений являются OpenVPN и PPTP VPN. Вы можете выбрать любой способ в соответствии с вашими задачами. Если вы используете OpenVPN сервер, вам потребуется установить клиентскую утилиту OpenVPN на каждом домашнем компьютере, который вы планируете использовать для доступа к вашему рабочему компьютеру.
OpenVPNЧтобы настроить удаленный доступ:- На офисном роутере сгенерируйте сертификат, настройте сервер OpenVPN, а затем экспортируйте файл конфигурации (client.ovpn).
2. Разрешите все удалённые подключения на вашем компьютере.
Чтобы получить доступ к рабочему компьютеру из дома:1. На домашнем компьютере загрузите и установите клиентскую утилиту OpenVPN:
2. Скопируйте файл конфигурации (client.ovpn), экспортированный с офисного роутера, в папку «config» утилиты клиента OpenVPN. Путь зависит от того, где установлена клиентская утилита OpenVPN.
3. Запустите клиентскую утилиту OpenVPN для подключения к серверу OpenVPN, который вы настроили.
PPTP VPNЧтобы настроить удаленный доступ:1. На офисном роутере настройте PPTP-сервер и создайте учетные записи PPTP VPN-подключения.
2. Разрешите все удалённые подключения на вашем компьютере
Чтобы получить доступ к вашему рабочему компьютеру из дома:
На домашнем компьютере используйте встроенное программное обеспечение PPTP для Windows или стороннее программное обеспечение PPTP для подключения к серверу PPTP.
Перейдите в «Центр управления сетями и общим доступом»
Выберите «Настройка нового подключения или сети» и «Подключение к рабочему месту». Далее используйте следующие настройки.
Укажите настройки, как на изображении ниже:
Советы при работе из дома:- Удаленный доступ через VPN-сервер более безопасен, чем удаленный доступ через виртуальный сервер. Рекомендуем настраивать сервер OpenVPN или PPTP VPN для обеспечения безопасности данных.
- Во время удаленного доступа держите рабочий компьютер включенным. Или настройте функцию Remote Wake-Up для удаленного включения компьютера, если это поддерживается.
- Работа с удаленным компьютером может быть медленнее, в зависимости от скорости вашей домашней сети и офисной сети. Если вы используете VPN-соединение, процесс шифрования также может снижать скорость соединения.
Модели роутеров TP-Link c поддержкой виртуального сервера: все модели TP-Link.
Модели роутеров с поддержкой VPN-сервера: TL-WR942N (v.1), Archer C59(EU, v.1), Archer C59 (v.2.), Archer C60 (v.1, v.2.), Archer C2(RU, v.5), Archer C1200 (v.1, v.2), Archer C7 (v.4, v.5), Archer A7 (v.5), Archer C9 (v.5), Archer C2300 (v.1, v.2), Archer C3200 (v.1), Archer C4000 (v.2), Archer C5400X (v.1)
Удаленное управление роутером tp link
Удаленный доступ к роутеру: Asus, доступ по IP-адресу, назначение удаленного управления
К маршрутизаторам Mikrotik, D Link, Sagem, Padavan есть возможность подключиться дистанционно. Для настройки роутера необходимо следовать инструкции. Вместе с дистанционным управлением возможно проверять оборудование, удалять пользователей или ограничивать действия.
Как подключиться
Удаленный доступ к роутеру можно выбрать разными способами. Используются настройки маршрутизатора и программы (Telnet, Remote Desktop). Учитывается модель, это может быть Zyxel Keenetic, ASUS, TP-Link. У них есть свои особенности касательно того, как происходит удаленная настройка роутера.
Zyxel Keenetic
Пользователям интересен вопрос, как получить доступ к компьютеру через роутер Zyxel Keenetic. Первоначально связь заблокирована, это необходимо для безопасности, комфортной работы в локальной сети. Однако интерфейс WAN предоставляет возможность всё поменять, получить доступ к Web конфигуратору.
Важно! Доступ к роутеру через интернет проще проводить со статическим IP адресом. В противном случае используется сервис KeenDNS.
План действий:
- Переход в интернет-центр.
- Выбор параметров.
- Веб конфигуратор.
- Командная строка.
- Галочка напротив пункта «обеспечен доступ».
- Закрыть окно.
Для сохранения настроек необходим доступ к учетной записи admin. Пользователи заботятся о безопасности, поэтому устанавливают пароль. В интернет центре требуется перейти в систему и выбрать рубрику «пользователи».
ASUS
Доступ к маршрутизатору ASUS возможен через общие настройки.
Алгоритм работы:
- Настройки роутера.
- Доступ из WAN.
- Администрирование.
- Строка «система».
- Кнопка «применить».
Далее необходимо отключить брандмауэр. Он доступен через общие настройки. В активном поле есть строка «дополнительно», надо установить галочку рядом со словом «да». Применяя настройки, лучше сразу перейти к выбору удалённого доступа. Для этого используется функция DDNS.
План действий:
- Открытие меню Asus.
- Вкладка «интернет».
- Подрубрика DDNS.
- Выбор клиента.
- Уникальное имя сервера.
- Сохранение изменений.
Распространенной ошибкой является использование динамического ip-адреса. Рекомендуется связаться с провайдером и уточнить информацию насчёт параметров беспроводного роутера.
TP-Link
Интересен вопрос, как подключиться к роутеру по IP, маршрутизатор TP-Link предоставляет такую возможность. Не стоит забывать про вариант с облачным сервисом. Данный способ является более простым, провайдер предоставляет необходимую информацию по настройке. В результате можно управлять сетью с телефона или домашнего планшета.
Важно! Настройка по IP возможна через меню роутера.
Алгоритм работы:
- Открыть рубрику «защита».
- Подключить удаленное управление.
- Строка IP адрес.
- Настроить параметры.
- Разрешение доступа.
- Соглашение с изменениями.
- Сохранение настроек.
Алгоритм работы несколько изменяется, если рассматривать обновлённые маршрутизаторы TP-Link. Их легко распознать, поскольку на панели управления появляется рубрика «системные инструменты». При переходе в раздел открыто поле администрирования.
Пользователь вводит IP и прописывает MAC-адрес. Напротив строки «включить» надо поставить галочку, ниже есть кнопка «сохранить». Облачный сервис TP-Link ID — еще одна возможность удаленного управления роутером. В меню есть вкладка базовых параметров. Чтобы наладить дистанционный доступ, необходимо использовать инструкцию:
- Вкладка «базовые настройки».
- Переход в облако TP-Link.
- Сайт tplinkcloud.com.
- Прохождение регистрации.
- Создание аккаунта.
- Авторизация пользователя.
- Привязка к оборудованию.
- Выбор дополнительных настроек.
- Вкладка «сеть».
- Подпункт «динамический DNS».
Важно! Удалённый доступ возможен после перехода в общее меню.
Как описывалось ранее, необходимо посетить рубрику администрирования и ввести данные (IP, MAC-адресу). Приложение Tether также подходит для удалённого управления маршрутизатором. Привязка устройства осуществляется через облако TP-Link. Необходима авторизация и непосредственно программа Tether. Происходит установка, регистрация нового пользователя.
Назначение
Обзор и настройка модема D-Link Dir-320
Дистанционное управление роутером через интернет предполагает следующие функции:
- перезагрузка маршрутизатора;
- изменение IP;
- внешний MAC-адрес;
- блокировка сигнала;
- изменение пароля;
- проверка трафика;
- расписание работы;
- ограничение пользователей.
Не всегда есть возможность быстро приехать домой и проверить данные роутера. В отпуске или в командировке возникает потребность контролировать ситуацию с беспроводной сетью. К примеру, дома могут отсутствовать близкие, однако трафик показывает активность.
Необходимо пройти авторизацию и сменить пароль. Другой случай связан с непредвиденным отключением интернета, когда дома находятся люди. Удалённо есть возможность перепроверить данные по IP, MAC-адресу, внести нужные изменения.
Настройка доступа
В чем отличия между сетями 3G и 4G: особенности, преимущества и недостатки
Как показывает пример роутера ASUS 520gc, настройка не отнимает много времени. В главном меню есть пункт Internet Firewall, далее необходимо следовать инструкции:
- Зайти в Basic Config.
- Строка WAN.
- Согласиться с изменениями.
- Ввод IP адреса.
- Подтверждение логина.
- Переход в рубрику System Log.
Также стоит посмотреть настройки в маршрутизаторе ZyXEL Keenetic. Они производятся через главное меню, вкладку «домашняя сеть». Показана кнопка «сервис», интересует строка «перенаправление портов».
Необходимо её изменить на любую другую. IP адрес проще узнать у провайдера, и когда всё готово, надо выбрать пункт «доступ из интернета». В нижней области экрана есть кнопка «добавить».
Ограничение доступа
Установка родительского контроля неплохая идея, если дома есть ребёнок. К счастью, это можно сделать онлайн удалённо. Для этого требуется войти в главное меню, выбрать домашнюю сеть. На экране показано поле «устройство», где отображено всё оборудование.
Основные пункты:
- IP-адрес;
- сегмент;
- активность подключения;
- статус;
- доступ в интернет.
Пользователь сразу видит, откуда осуществлён вход в сети через роутер. Это может быть домашний компьютер или смартфон. Через вкладку «система» открыт доступ к расписанию. Можно добавлять рабочее время для каждого пользователя сети. В окне «расписание» указаны следующие пункты:
- время;
- устройство;
- интерфейс;
- дни недели.
Для сохранения данных есть кнопка «применить».
Выше рассмотрено, как обеспечить удаленный доступ к роутеру. Большую роль играет модель, поскольку программы отличаются. Помимо настроек маршрутизатора есть возможность ограничить действия отдельных пользователей сети.
Подгорнов Илья ВладимировичВсё статьи нашего сайта проходят аудит технического консультанта. Если у Вас остались вопросы, Вы всегда их можете задать на его странице.
Источник: https://vpautinu.com/nastrojki-routerov/obshchee/udalenniy-dostup
Удаленный доступ к роутеру: настройка, подключение
Хоть и не так часто, но требуется удаленный доступ к роутеру извне. Например, с другой подсети, или вообще из Интернета. Посмотреть статистику, что то поднастроить, запретить или наоборот открыть доступ, при это находясь в другом городе.
Или же попасть вовнутрь сети, управляемой нашим роутером, с работы. Все эти вопросы и способы осуществления рассмотрим в данной статье на примере разных моделей маршрутизаторов.
В первой части статьи мы рассмотрим настройки, чтобы иметь возможность удаленно подключиться непосредственно к маршрутизатору, во второй части статьи – как зайти в созданную им локальную сеть извне.
Настройка маршрутизатора
Логично предположить, что потребуется настройка роутера. Для входа в меню настроек используется веб браузер, и IP адрес роутера, указанный под днищем роутера, или в инструкции по настройке. В качестве примера настройки возьмем роутер ZyXEL.
Этикетка под днищем
Заходим в настройки. Далее настройки зависят от того, разрешим ли мы подключение к маршрутизатору с любого внешнего IP-адреса, или с конкретного адреса. Например, ZyXEL установлен дома, и нам необходим доступ к настройкам с работы. Адрес рабочего компьютера статичный, то есть постоянный, и в таком случае нам лучше выбрать второй вариант. Если же мы не знаем, когда и откуда потребуется подключение, то выбираем первый вариант.
Настройка подключения с любого IP-адреса
В настройках маршрутизатора заходим в меню «Безопасность», и переходим в подменю «Трансляция сетевых адресов (NAT)».
Создание правила трансляции адресов
Доступ к веб интерфейсу роутера будет осуществляться по http протоколу (можно настроить и на telnet, но это устаревшая технология), использоваться будет стандартный для http порт 80.
Итак, создаем правило доступа:
- Интерфейс – выбираем пункт, по которому у нас используется подключение к провайдеру (PPPoE, L2TP, PPTP). Как пример выберем ISP. Конкретно для вашего случая тип подключения указан в договоре с провайдером;
- Протокол – TCP/80;
- Перенаправить на адрес – тут указываем IP-адрес нашего роутера. По заводским настройкам он 192.168.1.1, если он изменен – указываем его;
- Новый номер порта назначения – пишем 80.
Жмем «Сохранить» и перезагружаем роутер.
Теперь, чтобы к нему подключиться извне, заходим на сайт 2IP и записываем «белый» IP адрес роутера.
Настройка подключения конкретного IP адреса
Теперь разберемся с компьютером, установленным на работе. Находясь на работе, командой «ipconfig» узнаем его IP адрес, и записываем на бумажку.
Далее, придя домой, заходим в настройки кинетика, и переходим в меню «Безопасность», далее подменю «Межсетевой экран».
Создание правил для одного IP адреса
В поле «Действие» выбираем значение «Разрешить». В поле «IP-адрес источника» выбираем значение «один» и пишем сетевой адрес рабочего компьютера, записанного на листочке. В поле «Протокол» также выбираем «TCP/80».
Жмем «Сохранить», перезагружаем маршрутизатор.
Подключение через Telnet
На всякий случай рассмотрим и настройку через Telnet.
Снова переходим в настройку трансляции адресов (как в первом примере), и в поле «Протокол» выбираем пункт «TCP/23 – удаленный терминал (telnet)».
Настройка подключения через Telnet
Соответственно порт указываем уже не 80, а 23. Также сохраняем настройки и перезагружаемся.
Доступ к другой модели роутера
Кратко рассмотрим другую модель роутера – ASUS 520gc.
Заходим в настройки, выбираем пункт «Internet Firewall», подпункт «Basic Config».
Включение разрешения доступа с внешней сети
По умолчанию доступ отключен – включаем его в строке «Enable Web Access from WAN». Жмем «Apply». Далее нам нужно узнать IP адреса, которые назначил роутер для подключения к нему извне. Переходим в пункт «Status and Log», далее подменю «System Log».
Логи роутера
Смотрим внимательно логи, и ищем строки, указанные на скриншоте. Для доступа к настройкам роутер из внутренней сети используем адрес LAN, для доступа из Интернета – WAN.
Доступ к компьютеру через маршрутизатор
Теперь ознакомимся, как подключиться к компьютеру, который подключен к Интернет через наш роутер. В качестве примера снова возьмем ZyXEL Keenetic.
Сначала скачиваем и устанавливаем на компьютер специальную программу удаленного доступа «Remote Desktop». В некоторых версиях Windows данная программа уже входит в дистрибутив.
Переходим в настройки роутера, пункт «Домашняя сеть», подпункт «Серверы».
Настройка перенаправления портов
Ставим галочку «Перенаправление портов». В поле «Сервис» выбираем «другой», далее заходим в настройки программы Remote Desktop, и смотрим номер порта, который она использует в качестве удаленного доступа. В нашем примере это 3389. Пишем его в настройках роутера в поле «Порты».
Далее в поле «IP-адрес сервера» выбираем вариант «Введенный», и в следующем поле пишем IP-адрес компьютера, на котором установлена программа. В нашем случае 192.168.1.33. В «Описании» пишем название правила (чтобы не запутаться, если их будем много), и в «В доступ из Интернета» указываем, кому разрешено удаленно подключаться. Для примера разрешим всем.
Жмем кнопку «Добавить».
Настройка IP адреса компьютера
Вы обратили внимание, что мы указали фиксированный IP адрес компьютера, к которому открыли доступ извне. Это значит, что у данного компьютера и должен быть постоянный адрес, а не динамический IP, который при каждом включении может изменяться. Фиксировать сетевой адрес мы будем по физическому MAC-адресу компьютера.
Для решения в настройках роутера необходимо выделить постоянный адрес данному компьютеру. Переходим в настройки маршрутизатора, выбираем меню «Домашняя сеть», далее подменю «Организация сети».
Фиксирование IP-адреса компьютера
В нижней части открывшегося окна «Арендованные адреса» в поле «MAC-адреса» выбираем значение «Введенный». В следующем поле вводим MAC-адрес компьютера, на котором установлена программа, в третьем поле пишем IP-адрес (для нашего примера – 192.168.1.33.). Задаем имя правилу.
Жмем «Фиксировать».
Теперь, даже если включен DHCP сервер, то все равно для данного компьютера IP-адрес меняться не будет никогда, пока не отменим правило.
Настройка и работа программы Remote Desktop
Источник: https://27sysday.ru/setevoe-oborudovanie/router/udalennyj-dostup-k-routeru
Как получить доступ к роутеру из интернета?
Проблема известна довольно давно, но компания-производитель не спешит «латать дыры»! Для многих роутеров существует возможность получить доступ к админ-панели, отправив специальный запрос!
Я проверил эту уязвимость на двух своих устройствах: более старом D-link DIR-320 и новом DIR-300NRU. Они оба оказались под угрозой!
Суть заключается в том, что многие пользователи включают возможность удалённого администрирования роутера, чтобы иметь возможность подключаться к нему из любой точки земного шара. Разумеется, что панель администратора защищена паролем, однако этот пароль можно узнать, выполнив запрос вида «/model/__show_info.php?REQUIRE_FILE=/var/etc/httpasswd».
А вот и наш пароль на роутер в открытом виде!
Подставив это заклинание в адресную строку браузера сразу же после адреса роутера (как локального: 192.168.0.1, так и «внешнего»), вы получите логин и пароль в открытом виде. Если ваш роутер расположен по стандартному адресу (192.168.0.1), то вы можете проверить его уязвимость по этой ссылке!
В этом нет ничего страшного, пока ваш роутер настроен на игнорирование «внешних» подключений, то есть пока вы можете конфигурировать его только при подключении через сеть Wi-Fi или с помощью Ethernet-кабеля. Но если вы разрешаете любому пользователю получать доступ к роутеру, то у вас могут быть проблемы!
Какую информацию может получить или использовать злоумышленник?
Во-первых, он получает доступ к настройкам Wi-Fi точки и может узнать пароль от конкретной точки Wi-Fi:
Мы можем увидеть пароль от точки Wi-Fi
После получения данных для доступа, злоумышленник, проживающий в вашем же городе, может использовать эти данные для подключения к локальной сети и получения доступа к локальным ресурсам, то есть всем «расшаренным» папкам и общим документам!
Во-вторых, он может выяснить внутреннюю инфраструктуру сети и, при необходимости, включить неиспользуемые (но давным-давно заданные) правила перенаправления портов, чтобы получить доступ к FTP, RDP, SSH и другим протоколам и портам.
Отключённые для безопасности пробросы портов можно снова включить!
Существует так же особая модель роутера, которая позволяет подключить внешний жесткий диск и использовать его для загрузки торрентов, раздачи iTunes-библиотеки и прочего. Эта модель также подвержена подобной уязвимости и если злоумышленник обнаружит такой роутер, то сможет получить не только личный «анонимный FTP-сервер», но и получить доступ ко всей информации, хранящейся на этом диске.
Проблема отягчается тем, что роутер очень часто остаётся без присмотра. Это вещь, к которой применимо выражение «работает — не трогай!», поэтому мне мало известно людей, которые проверяют свой роутер хотя бы раз в день. Таким образом, злоумышленник может свободно менять настройки роутера не вызывая подозрений достаточно долгое время, пока хозяин не обнаружит, что его пароль не подходит!
Проверьте свой роутер! Если он выдаёт логин и пароль в чистом виде по приведённой мной выше ссылке, то отключите возможность удалённого администрирования! Снимите галку с «Enable remote management»! Вы всё так же сможете управлять своим роутером, подключаясь к домашней Wi-Fi сети или с помощью кабеля, но злоумышленники не смогут получить доступ!
Снимите галку с enable remote management!
Как ещё можно испортить настроение хозяину роутера?
- Сменить пароль на подключение к интернет, не изменяя Wi-Fi-пароль
- Сменить пароль на Wi-Fi
- Сменить пароль от админ панели
- Отформатировать подключённый к роутеру жесткий диск
- Пробросить внутренний порт принтера (DIR-320 и другие) во внешнюю сеть и отправить на печать увлекательные книги Дарьи Донцовой
- Поднять FTP-сервер, загрузить на подключенный диск нелегальный контент, вызвать представителей закона и натурально упрятать ни в чём неповинного человека на внушительный срок!
Всё ограничивается только фантазией злоумышленника, поэтому:
Если ваш роутер уязвим, немедленно выключите и ни в коем случае не включайте функцию удалённого администрирования!!!
Вся информация представлена в образовательных целях. Автор не несёт ответственности за использование этой информации во вред кому-либо! Берегите свою приватность!
Лучше маленький лайк и репост, чем большое спасибо в комментах. По этой причине комментарии выключены, а кнопки репостов — вас ждут. Пользуйтесь, прошу
Источник: https://besporovod.ru/kak-poluchit-dostup-k-routeru-iz-interneta
Настройка роутера для удаленного рабочего стола
Представьте себе ситуацию, когда вы находитесь в командировке или в отпуске и как раз в это время вам нужно что-то посмотреть или сделать на своем домашнем компьютере. У обычных пользователей такая необходимость возникает нечасто, чего нельзя сказать о работниках IT-индустрии, бизнесменах и управляющих. Создавая Windows, разработчики Microsoft это предвидели, поэтому заложили в систему такую возможность как удаленное управление рабочим столом. Если быть честным, ее реализация в Windows несколько хромает, поэтому для удаленного доступа чаще используются специальные программы вроде TeamViewer, AeroAdmin или Ammyy Admin. Недостатком сторонних инструментов является требование подтверждения доступа на стороне удаленного хоста, впрочем, в том же TeamViewer имеется возможность подключения без подтверждения.
Поиск данных по Вашему запросу:
Схемы, справочники, даташиты:
Прайс-листы, цены:
Обсуждения, статьи, мануалы:
Дождитесь окончания поиска во всех базах.
По завершению появится ссылка для доступа к найденным материалам. ПОСМОТРИТЕ ВИДЕО ПО ТЕМЕ: Настройка удаленного рабочего стола по RDP
Настройка удаленного доступа на TP-LINK tl wr840n / wr841n
Протокол RDP remote desktop protocol является стандартом дефакто для работы с удаленным windows сервером в современных сетях. Рекомендации товарищей, говорящих о том, что rdp небезопасен и должен работать только поверх vpn, относятся ко временам windows server, и неактуальны с г.
Из преимуществ можно выделить кроссплатформенность, наличие rdp клиентов , начиная с NT4. Модные сейчас облачные технологии предполагают именно такой сценарий- арендуется виртуальный сервер за бугром в датацентре и клиенты, сидя в РФ, цепляются к нему по rdp. В зависимости от версии клиента с сервером согласовывается максимально поддерживаемая версия TLS.
Обычно TLS 1. После защиты сессии от перехвата мы настроим шифрование передаваемого трафика. Оставьте заявку, и мы перезвоним вам в течение 1 часа Ваше имя. Отправить заявку. Для защиты от ботов со стороны роутера изменяется проброшенный порт со стандартного на нестандартный. Также мы добавим в автобан IP адреса потенциальных злоумышленников. По такому критерию-если подключающийся делает больше 10 попыток в минуту подключиться, значит это с большой вероятностью робот и доступ ему блокируется на час.
Для защиты учетных данных windows от подбора, включим автоблокирование учетки средствами ос windows. С помощью технологии Network Level Authentication мы отключим показ экрана перед передачей аутентификационных данных, затруднив этим злоумышленнику возможность проведения dos атаки. Заставив клиента аутентифицироваться до инициации терминальной сессии.
Терминальный брокер позволяет использовать несколько RDP серверов так называемая терминальная ферма для балансировки нагрузки. Например, если нужно перегрузить один из двух серверов для установки обновлений второй продолжит принимать подключения от клиентов.
Закупив всего один комплект windows,офис, или CAD приложений, вы можете здорово сэкономить на лицензиях. Хорошо настроенный современный протокол RDP позволит быстро и безопасно работать до ста пользователям на одном сервере если хватит аппаратных мощностей.
Если у вас свыше сотни пользователей, то применяется протокол от другого вендора либо ставится терминальная ферма. Please enable JavaScript to view the comments powered by Disqus. Для оценки стоимости свяжитесь с менеджером.
Настройка удалённого доступа к компьютеру через роутер
Распространённая задача: настроить удалённый доступ к компьютеру, который подключён к Интернету через роутер. Решение: сделать перенаправление порта на роутере. Перенаправление порта — это сопоставление определённого внешнего порта шлюза роутера, модема с нужным портом целевого устройства в локальной сети сервера, рабочей станции, сетевого хранилища, камеры, регистратора и т. Шаг 1 Разрешить входящие RDP подключения на компьютере. Эта учётная запись обязательно должна иметь пароль. Если пользователь НЕ является администратором на локальном компьютере, его необходимо добавить в группу Пользователи удалённого рабочего стола.
Нужно настроить ssh доступ из любой точки и удаленный рабочий стол. 1. Настройка ssh на ноутбуке. 2. Настройка роутера 3.
Удаленный рабочий стол через Remote Desktop Protocol
Проброс портов в роутере airRouter Помогите открыть порты в роутере airRouter. Сам роутер настроен провайдером, все ок, работает Проброс портов на роутере tl-wrn Привет всем, возникла проблема,не могу настроить удаленку через роутер, если кабель напрямую, то Проброс порта в роутере Настраиваю свой BitTorrent. По этой статейке Застопорился на этапе проброса порта в роутере Проброс портов Привет всем. Очень нужна помощь опытных людей. Не могу сделать проброс портов. Проброс портов Здравствуйте, уважаемые форумчане.
Проброс портов на роутере
Зайти в меню Пуск — Нажать правой кнопкой мыши Мой компьютер — в контекстном меню выбрать Свойства. У вас открылось диалоговое окно Свойства системы, вкладка Удаленный доступ. Имеется два варианта включения удаленного рабочего стола:. Author required. Email will not be published required.
В зависимости от версии винды, может потребоваться по-другому подключаться, но в целом ищите информацию по rdp shadowing. Когда к вашему читателю придет проверка и попросит уточнить, как тут с соблюдением лицензирования дела обстоят, он может на вас сослаться?
Microsoft Remote Desktop – настраиваем удаленное подключение к ПК
Представьте себе ситуацию, когда вы находитесь в командировке или в отпуске и как раз в это время вам нужно что-то посмотреть или сделать на своем домашнем компьютере. У обычных пользователей такая необходимость возникает нечасто, чего нельзя сказать о работниках IT-индустрии, бизнесменах и управляющих. Создавая Windows, разработчики Microsoft это предвидели, поэтому заложили в систему такую возможность как удаленное управление рабочим столом. Если быть честным, ее реализация в Windows несколько хромает, поэтому для удаленного доступа чаще используются специальные программы вроде TeamViewer, AeroAdmin или Ammyy Admin. Недостатком сторонних инструментов является требование подтверждения доступа на стороне удаленного хоста, впрочем, в том же TeamViewer имеется возможность подключения без подтверждения. К другим минусам подобного ПО относятся более медленная скорость работы, чем при использовании штатной функции RDP, и ограничение одновременного параллельного доступа к удаленному компьютеру.
Настройка удаленного ssh, vnc к linux Mint
Team Viewer Далеко не проще, во-первых провайдер может сессию обрывать, во вторых морока с паролями. Если у вас, Арсений, статический IP, то на машине, с которой вы хотите подключиться к своему домашнему компьютеру вам нужно запустить программу mstsc. Далее указать ip адрес Только не совсем ясно, какая версия операционной системы установлена у вас. В меню «Пуск» кликните правой кнопкой мыши на «Компьютер» и выберите «Свойства». Если Remote Desktop в свойствах системы разрешен — то порт доступен. Если его запретить — то порт закрыт. А вот настройка port forwarding — вообще по барабану!
Для защиты от ботов со стороны роутера изменяется проброшенный порт со стандартного на нестандартный. Также мы добавим в автобан IP.
Удаленный доступ к своему ПК
Как часто при работе с компьютером возникают ситуации, когда самостоятельно решить возникшую проблему невозможно? При этом приходится часами проводить время в интернете для поиска нужного решения. А ведь бывают и нетипичные ситуации — решить вопрос можно лишь при непосредственной работе с компьютером. Специально для таких пользователей компания microsoft разработала протокол remote desktop, который поможет, если узнать, как его настроить.
Форум Администрирование Системное программное обеспечение Software. Как подключиться к терминальному серверу Server R2 через интернет? Всем добрый день! Есть Server R2 на котором настроен терминальный сервер. Домена нет.
Ну или просто забыл название фильма который недавно смотрел, и хочешь срочно вспомнить.
Подключение к удаленному рабочему столу Windows 10 — это удобный инструмент для работы и обслуживания компьютеров. Для операционной системы Windows 10 компания Microsoft представила новое приложение для удаленного рабочего стола, которое вы можете загрузить из магазина Microsoft Store. Данное приложение призвано заменить стандартную утилиту для подключения к удаленному рабочему столу и упростить роботу с большим количеством удаленных компьютеров. Нужно понимать, что для подключения к удаленному рабочему столу просто установить приложение недостаточно. Чтобы успешно подключиться к Windows 10, необходимо правильно настроить компьютер, к которому вы будете получать доступ, и перенаправить правильный порт на роутере.
Чаще всего вопрос, как удаленно подключиться к роутеру через интернет, возникает в силу потребности сменить какие-то характеристики, к примеру, пароль, поскольку у вас есть подозрение, что вашим Wi-Fi пользуется кто-то еще. Или же изменить какие-то другие настройки. Может быть, вы даже когда-то хотели создать удаленный доступ к роутеру, но, прочитав несколько ресурсов, решили, что это сложно, и отложили эту задачу в долгий ящик. Надеемся, эта статья будет вам интересна: мы поговорим на примере точки доступа TP-Link о том, как подключиться к роутеру удаленно — легко и без танцев с бубнами.
Как сделать удалённый доступ. Как настроить подключение через интернет к видеорегистратору. Подключение типа Регистратор-Роутер-Интернет
Если у вас есть модем и роутер, например, TP-Link, то Вам не составит особого труда выполнить соединение видеорегистратора (например, Hikvision) с интернетом. Для начала нужно рассмотреть несколько особенностей, принимаемых во внимание.
Параметры
- Тип соединения к интернету и настройка через роутер TP-Link может быть совершенно любым – динамическим или статическим. В первом случае все настройки, которые должны следовать за процессом, будут установлены автоматически. Но есть и недостаток – в случае каждого нового подключения устройства IP-адрес будет меняться. По этой причине рекомендуется использовать второй тип соединения.
- IP -адрес видеорегистратора, подключаемого к роутеру TP-Link, через 3g модем, должен обычно задаваться в ручном режиме, этот параметр зачастую применяется в случае удаленного доступа к регистратору.
- Другие параметры Hikvision для удаленного доступа – они могут быть просмотрены и оценены в настройках соединения сети на том компьютере, на котором вы собираетесь делать доступ к регистратору.
После проверки необходимых настроек, которые имеет роутер Link и 3G модем, нужно открыть браузер, ввести заданный адрес, пользовательское имя, пароль, это позволит быстро и качественно получить доступ к регистратору. Такая настройка не будет занимать много времени.
Убедитесь, что ваша система принимает запросы на соединение. Для этого щелкните правой кнопкой мыши значок «Компьютер» на рабочем столе и выберите «Свойства». Нажмите «Удаленные настройки». Если вы не используете эту функцию, выключите ее. Чтобы запустить соединение в поле «Выполнить», введите «Подключение к удаленному рабочему столу». Если вы нажмете «Параметры», у вас будет доступ к расширенной настройке инструмента. Например, на вкладке «Дополнительно» вы можете определить соединения с компьютерами, которые скрыты в других локальных сетях.
Принцип подключения через устройство и настройка в данной ситуации является достаточно простым, особенно для тех, кто уже сталкивался с процессом настройки роутера. Не составит никаких сложностей этот процесс и для тех, кто владеет понятием локальной сети и может с ней работать. Сначала при старте этого процесса для удаленного доступа нужно настроить видеорегистратор Hikvision на статический IP-адрес, а затем перенаправить его на прямой адрес, а далее выбрать для каждого из этих адресов свой порт. Если нет возможности подключения выделенного адреса, то можно использовать специализированный сервис DNS, который избавит от необходимости покупки выделенного адреса. Ваш 3G модем будет работать как часы.
Пробрасываем порты на роутере-маршрутизаторе
Внизу укажите имя учетной записи пользователя, имеющей разрешения на подключение. Нажмите «Подключиться» и введите свой пароль. Обратите внимание: если кто-то работает на удаленном компьютере, он будет выведен из системы. Шаг 2 Чтобы войти на страницу конфигурации устройства, введите свое имя пользователя и пароль.
При необходимости вы также можете изменить номер порта, используемый для управления устройством в порту веб-управления. Шаг 5 Чтобы сохранить настройки, нажмите кнопку «Сохранить». Если вы включаете управление удаленным маршрутизатором, рекомендуется изменить имя пользователя по умолчанию и пароль для входа. Чтобы сделать это, прочитайте, как изменить имя пользователя и пароль учетной записи администратора?
Особенности подключения
Есть несколько типов роутеров TP-Link, собственно, как и видеорегистратора, в частности — Hikvision, поэтому в статье придется рассмотреть лишь базовые принципы подключения, не зависимо от моделей. Есть несколько вариантов соединения. В одном случае можно вручную прописывать адреса, шлюзы и маски с портами, в другом случае – более простом – применяется технология DHCP.
Для повышения безопасности систем видеонаблюдения мы рекомендуем. Во второй строке они подключены к маршрутизатору, маршрутизатору, к которому можно легко получить доступ извне, если исходные данные не были изменены. Аналогично для других моделей маршрутизаторов.
Подключение типа Регистратор-Интернет
После этого мы сохраняем и повторяем процедуру для открытия других портов. Одной из основных проблем, с которыми сталкиваются путешественники при посещении Китая, является ограничение Интернета. Тот факт, что китайские власти используют так называемый «Великий брандмауэр Китая» для мощного контроля и ограничения доступа в Интернет, создает проблемы для тех, кто едет в Китай.
Если провайдер имеет динамический адрес доступа, нужно заняться созданием аккаунта на сервисе no-ip.com. Данная настройка позволит обладать постоянным доменным именем, которое позволяет иметь постоянный доступ к роутеру. В процессе регистрации на сервисе у пользователя появляется новый пароль и логин, которые нужно запомнить.
Этапы настройки
Какие другие сайты блокируют китайское правительство?
Даже если блокировки, используемые китайскими властями, достаточно сильны, есть способы обойти их. Чтобы обойти контроль китайского правительства, необходимо было найти способ скрыть интернет-трафик с помощью шифрования. Это нужно делать, когда вы начинаете пользоваться Интернетом, чтобы китайские власти не могли сказать, какие сайты вы посещаете.
Виртуальные частные сети предоставляют вам самый простой способ скрыть активность в Интернете на рабочем столе, ноутбуке, планшете или смартфоне. Эти услуги обычно взимают ежемесячную плату, что особенно удобно для тех, кто временно уходит из дома. Поэтому мы регулярно пересматриваем те, которые все еще используются в Китае, и мы автоматически обновляем следующий список, который мы имеем в вашем распоряжении.
Для того чтобы начать настройка видеорегистратора Hikvision, необходимо зайти на интерфейс в режиме онлайн, через локальную сеть, настроить подключение через специальную технологию DHCP. Далее необходимо обязательно войти в настройки роутера. Куда именно заходить – вопрос сложный, но в каждом роутере есть инструкция, в которой указаны эти особенности.
Необходимо наладить сервис no-ip, прописав в нем логин, пароль и доменное зарегистрированное имя. Если все прошло успешно, то должна появиться соответствующая надпись на английском языке «succeeded». Если такая надпись не появилась, то стоит немного подождать или перепроверить, как сделана настройка.
Далее в процессе настройки видеорегистратора Hikvision назначается привязка MAC адреса регистратора через адрес роутера TP Link, это нужно для того, чтобы роутер каждый раз мог выдавать устройству один и тот же адрес. В следующем моменте настраивается проброс портов, чтобы в случае обращения к роутеру можно было перейти на регистратор.
На сайте no-ip изменяются некоторые настройки хостинга. Для этого нужно выбрать порт 80 и назначить его в поле порта 85. Подождать несколько минут. Если после проведенных махинаций вы вбиваете в браузере доменное имя и попадаете на панель видеорегистратора Hikvision, то все отлично работает. Для наблюдения с телефонов имеется специальная технология под названием Eagle Eyes, благодаря которой можно нажать ярлык и начинать просмотр камер.
За счет грамотно проведенного процесса, вы получите качественно работающий регистратор и 3g модем. Подключение не займет много времени.
Нашли опечатку? Выделите текст и нажмите Ctrl + Enter
Повсеместное распространение Интернета даёт нам всё более широкие возможности для его использования. Высокие скорости и качество передачи данных сделало возможным такие вещи, как видеонаблюдение в режиме онлайн. Приобретя специализированное устройство, мы можем всегда держать в поле зрения свою квартиру, дом или гараж.
Современные технологии дают возможность вести наблюдение из любой точки мира
При настройке видеонаблюдения почти всегда возникает необходимость в удалённом доступе к данным, передаваемым с камеры. Чтобы цифровой видеорегистратор (DVR) мог передавать информацию по назначению — загружать файлы изображений или видео с камеры на FTP-сервер, отсылать отчёты на e-mail или сигнализировать о тревоге через SMS — необходимо подключить его к интернету. Рассмотрим, как реализовать эту схему, используя роутер.
Для выхода в Интернет видеорегистратор подключается к роутеру, как любое другое конечное устройство, получая от него IP-адрес и другие параметры через внутренний DHCP-сервер. Особенность заключается в том, что видеорегистратор должен быть доступен по обращению извне этой локальной сети.
Настройка доступа к DVR с удалённого рабочего места
Прежде всего, необходимо выяснить, какого типа IP-адрес получает ваша сеть от провайдера. Если на роутер приходит статический (то есть постоянный) IP-адрес, который жёстко прописан в его интерфейсе, то настроить подключение видеорегистратора можно следующим образом:
- На сетевой карте компьютера прописать настройки локальной сети : IP-адрес из диапазона 192.168.0.Х, где Х может быть любым числом от 2 до 254, исключая адреса, присвоенные другим устройствам в этой сети. Маска подсети 255.255.255.0. Значения шлюза и DNS можно оставить пустыми.
- Подключить регистратор к роутеру, назначить и прописать в его настройках статический IP-адрес из диапазона внутренней сети — 192.168.0.Х. Маска подсети — 255.255.255.0. В качестве шлюза и DNS-сервера будет выступать IP-адрес самого маршрутизатора — 192.168.0.1. Номера портов можно оставить по умолчанию.
При присвоении провайдером динамического IP вам нужно будет связаться с техподдержкой провайдера и уточнить, есть ли возможность получить статический IP. Если ответ будет отрицательным, вам придётся воспользоваться сервисом Dynamic DNS, который присвоит вашему DVR-устройству постоянное доменное имя. По этому имени к нему можно будет получить доступ извне, несмотря на меняющийся внешний IP вашей сети. Для этого нужно зарегистрироваться на любом сервисе, предоставляющем подобные услуги, затем прописать — имя сервера, имя хоста (вашего устройства), имя и пароль пользователя DDNS — в соответствующем разделе настроек маршрутизатора. На примере D-Link DIR-615 это делается через вкладку Tools — Dynamic DNS.
Трансляция портов
Какие порты понадобятся вам при использовании видеорегистратора, будет зависеть от того, каким образом вы собираетесь взаимодействовать с ним. Также нужно посмотреть в документации к устройству номера портов, которые оно использует для разных типов доступа: это может быть доступ через веб-браузер, с помощью специального ПО или просмотр камер с мобильных устройств.
На примере того же D-Link DIR-615 трансляция портов выполняется на вкладке Advanced — Virtual Server. Нужно активировать соответствующие строки галочкой Enabled, а затем указать:
- Адрес, куда транслировать: в этом случае это будет IP видеорегистратора или его имя, если вы используете DDNS.
- Номера внешнего и внутреннего портов: обычно они совпадают, но если у вас больше одного видеорегистратора, тогда значение внешнего остаётся без изменения, а внутренний прописывается в зависимости от того, какой номер ему присвоен на каждом конкретном устройстве .
- Тип протокола — TCP или UDP. Если не уверены, какой будет использоваться, оставьте значение Both.
Аналогичным образом выполняется настройка проброса других портов, через которые вы будете обращаться к камере.
Сделав вышеописанные настройки, вы сможете подключить свой DVR к интернету через роутер и удалённо связываться с ним по адресу вида http://195.98.139.23:80 — то есть, указав внешний IP вашей сети и номер порта при получении статического IP. Если провайдер выделяет вам динамический IP, то, соответственно, доступ будет возможен по доменному имени вида mydvr.dvrdns.com, которое предоставит сервис Dynamic DNS.
Заключение
Таким образом, зная IP-адрес своей сети и номера портов на своём устройстве видеонаблюдения, вы всегда сможете получить к нему доступ из любого места , используя роутер: просмотреть камеры в режиме онлайн или получить логин на почтовый ящик. Воспользуйтесь нашей инструкцией, настройте подключение видеорегистратора через роутер, и ваш объект наблюдения будет под постоянным контролем.
Openwrt удаленный доступ к роутеру
User Tools
Site Tools
Table of Contents
Подход “конфигурационный псевдоним” устаревшие, согласно примечанию на network configuration page. И соответствующие биты интерфейса нет в Barrier Breaker r38392. Если я узнаю, как еще это сделать, я добавлю его сюда. Possible resolution to configure from the GUI |
Через NAT
Глобальной сети по DHCP или статический IP
Версия командной строки UCI
Следуйте этим инструкциям, если вы используете установку по умолчанию backfire и управляете брандмауэром через UCI
Направляйтесь к/etc/config / network и добавьте эти строки.
Чтобы освободить внутренний диапазон адресов модема от маскировки, добавьте выражение “masq_dest” в зону глобальной сети в файле / etc/config/firewall:
Если модем должен иметь IP -адрес, например “192.168.1.8”, вы не можете использовать сеть “192.168.1.0/24” для локальной сети и в то же время получить доступ к модему с помощью этого метода. Используйте любую другую сеть в этом случае, например, “192.168.0.0 / 24” или “192.168.33.0 / 24”.
Версия GUI
1. Добавить псевдоним
Перейдите на страницу администрирование → сеть → Интерфейсы → WAN и введите имя в поле “IP -псевдонимы” “добавить поле” и выберите “Добавить”.
В появившемся разделе псевдонима заполните поля IP -адреса и сетевой маски, подходящие для вашего модема, нажмите “Сохранить и применить”.
В моем случае модем можно через 192.168.100.1, поэтому я выбрал в качестве псевдонима адреса 192.168.100.10.
Через некоторое время префикс псевдонима появится на дисплее состояния интерфейса (подчеркнут красным цветом).
Перейдите на страницу администрирование →сеть→межсетевой экран и открываем WAN свойств зоны(обрамленные красной).\
Перейдите на вкладку “Дополнительные настройки” и введите “!модем ” в поле ограничения десантирования, это скажет брандмауэра не нац трафик, направленный по адресу модем серии.
Нажмите “Сохранить и применить”, чтобы изменения вступили в силу.
На данный момент модем должен быть доступен с любого хоста в сети.
Необработанный вариант iptables (требуется для настройки PPPoE)
Давайте настроим исходный NAT . Это делается с помощью “iptables”, см.netfilter. Эти пользовательские правила можно добавить в файл /etc/firewall.пользователя или с помощью интерфейса Luci (Сеть > Брандмауэр > Пользовательские правила).
Если вы изменили “сеть” по умолчанию маршрутизатор openwrt на “192.168.1.1”, вы будете иметь, чтобы заменить “192.168.1.0” с net вы выбрали.
Примечание: в зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующее, а также разрешить поток (вышеуказанные правила только управлять SNAT):
Это работает, потому что pppd (необходим для PPPoE) spawns pppoe-dsl , so eth0.2 остается свободно годный к употреблению. После тестирования изменений конфигурации добавьте все необходимые команды в /et/firewall.user . Теперь, например, вы можете использовать графический интерфейс программы, чтобы показать некоторую информацию о вашем DSL status:
— картинка не работает
NOTE: Не все модемы предлагают доступ! Выше изображение получается через программу (закрытый источник), написанную с целью получения графического обзора для различных модемов. Очень полезно отслеживать проблемы с подключением и следить за DSL-подключением. Но некоторые модем даже предлагают web-интерфейс, так Вы можете получить доступ к ним с помощью веб-браузера.
Опытный пользователь
Следуйте этим инструкциям, если вы не используете UCI для управления брандмауэром
Большая частьлегкая версия по-прежнему применяется. После назначения интерфейса модема адрес, вам придется исходных пакетов через NAT IP -адрес DSL-модема, добавив следующую строку пос MASQUERADE:
WAN by PPPoE
Версия командной строки UCI
Следуйте этим инструкциям, если используется установка по умолчанию настройки отношения 12.09 и более поздних версий
Заменить на eth2 с все PPPoE-интерфейс использует. например, для eth0.2
Проверьте, если ваш интерфейс с:
Модем теперь должны обмениваться информацией с вашего маршрутизатора. Поскольку переадресация между локальной сетью и eth2 ниже PPPoE-WAN запрещена, теперь просто вставьте новый интерфейс в зону глобальной сети, чтобы он был переадресован:
И это действительно все, что нужно сделать. Вы также можете создать новую зону под названием “модем” и сделать интерзон-переадресацию, но это больше работы, чтобы сделать.
DOCSIS
Со стандартами DOCSIS-модем, мы не используем PPPD и не порождать никаких дополнительных интерфейсов, поэтому SNAT-hook нужно перед MASQUERADING-hook. Также необходимо задать псевдоним интерфейса, с которым подключен кабельный модем.
Во-первых, дать интерфейса (в данном случае это даже виртуальный интерфейс), с которыми сталкивается Интернет второй IP -адрес:
С UCI вы также можете добиться этого: network_interface_alias.
NOTE: В зависимости от того, насколько ограничительным является брандмауэр и политика, может потребоваться выполнить следующие действия, чтобы разрешить поток (вышеуказанные правила управляют только SNAT):
Теперь доступ к вам кабельный модем с компьютера с помощью программы telnet или с помощью браузера:
Поставил на свой роутер Wi-Fi TP-Link TL-WR842ND прошивку от OpenWRT для расширения гибкости и возможностей, скажу вам это действительно так.
Столкнулся с вопросом как открыть доступ к веб интерфейсу роутера при использовании OpenWRT со стороны WAN порта (по-умолчанию доступ работает только из внутренней сети (LAN или Wi-Fi)).
Оказалось все решается прописанием 2-х строк.
Вопрос: OpenWRT как открыть доступ из интернет к web интерфейсу
Решение:
1. Заходим в раздел Network — подраздел Interfaces смотрим как называется наш WAN (в данном случае eth2)
2. Переходим в Network — Firewall — Custom Rules и дописываем нужное правило, в данном случае такое
WAN=’eth2′ iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT
3. Перезагружаем роутер
Все, возможность управлять вашей точкой доступа со стороны WAN интерфейса должна появится.
Arduino в г. Харьков. Доставка
в любой город Украины
(050) 6666-833 Леонид
(097) 96-77-668 Леонид
Работаем: понедельник — воскресенье
Все товары с активной кнопкой
КУПИТЬ есть в наличии.
Все цены актуальные.
- Вы здесь:
- Главная
- Openwrt
- Открытие доступа на openwrt из интернета
Открытие доступа на openwrt из интернета
Часто мне нужно иметь доступ к своей домашней сетке с работы, либо с любого другого места, поэтому мне необходимо иметь доступ к своему роутеру (DIR-320A1) по ssh и www. По умолчанию доступ из вне на wan в openwrt закрыт, поэтому здесь я опишу как его открыть.
Есть несколько способов это сделать. Для себя я выбрал стандартный iptables, дабы подкреплять знания в нем, которые потом можно всегда применить в другой linux-системе.
Я использую веб-интерфейс luci, поэтому привожу скриншот куда вводить команды iptables.
Вводим в данное окно наши iptables правила.
WAN=’wlan0‘
iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp —dport 22 -j ACCEPT
Нажимаем кнопку Submit, а потом Save&Apply или перезагружаем роутер.
Эти две команды открываю доступ к вебинтерфейсу на 80 порту и доступ по ssh на 22порту.
Интернет на своем DIR-320 я получаю по wifi, поэтому я использую интерфейс wlan0.
Какой интерфейс использовать вы можете посмотреть подключившись к своему роутеру с помощью ssh-клиента и посмотреть файл /etc/config/network с настройками сетевых интерфейсов.
У меня выводит следующее
config switch ‘eth0’
option enable ‘1’
config switch_vlan ‘eth0_0’
option device ‘eth0’
option vlan ‘0’
option ports ‘1 2 3 4 5’
config switch_vlan ‘eth0_1’
option device ‘eth0’
option vlan ‘1’
option ports ‘0 5’
config interface ‘loopback’
option ifname ‘lo’
option proto ‘static’
option ipaddr ‘127.0.0.1’
option netmask ‘255.0.0.0’
config interface ‘lan’
option ifname ‘eth0.0’
option type ‘bridge’
option proto ‘static’
option netmask ‘255.255.255.0’
option gateway ‘192.168.2.221’
option dns ‘8.8.8.8’
option ipaddr ‘192.168.2.2’
config interface ‘wan’
option ifname ‘eth0.1’
option _orig_ifname ‘eth0.1’
option _orig_bridge ‘false’
option proto ‘static’
option ipaddr ‘192.168.2.1’
option netmask ‘255.255.255.0’
option gateway ‘192.168.2.221’
option dns ‘8.8.8.8’
config interface ‘wwan’
option _orig_ifname ‘wlan0’
option _orig_bridge ‘false’
option proto ‘static’
option ipaddr ‘192.168.1.210’
option netmask ‘255.255.255.0’
option gateway ‘192.168.1.1’
option dns ‘192.168.1.1’
Если бы я получал интернет не по wifi, а через wan, то согласно приведенной конфигурация мне нужно было использовать eth0.1 интерфейс и команды iptables имели бы следующий вид
WAN=’eth0.1‘
iptables -A input_rule -i $WAN -p tcp —dport 80 -j ACCEPT
iptables -A input_rule -i $WAN -p tcp —dport 22 -j ACCEPT
Тоже самое можем продеалать внеся данные строки в файл /etc/firewall.user
После внесения изменений перезагружаем firewall
Для чтения общего лога используется команда
logread
Чтобы логи динамически обновлялись на экране
logread -F
Ну и смотреть ошибки ядра
dmesg
alexi145 пишет:
Если dir-320 получает интернет через другой роутер 192.168.1.1, то нужно пробрасывать порт с 192.168.1.1 на dir-320. Открывать порт в данном случае нигде не нужно т.к. dir-320 работает на интерефейсе локальной сети, а там по умолчанию в фаерволе открыты все порты.
Какая прошивка у вас на 192.168.1.1? Нужно искать там проброс портов.
Доброго времени! Спасибо за хорошую статью. Однако нужна помощь в настройке сети на Open WRT (back fire 2.6). Получилось сделать один раз и доступ по сети был открыт, но удачный конфиг забыл забэкапить и очередные изменения через «люсю» его чудным образом прибили, в результате DIR-320 стал недоступен ни с одного интерфейса, вылечил перезаливкой дефолтного конфига из бекапа.
До этого делал все по этой инструкции, но очередной раз что то пошло не так. А именно загвоздка вот в чем, после редактирования /etc/config/network (причем любыми тестовыми редакторами, vi, nano, kate, kwrite) при перезагрузке сети, или при reboot Open WRT перезагружает настройки но становится недоступна сеть и сам роутер.
Что делаю не так? Захожу по ssh на роутер, по адресу 192.168.2.2, редактирую в окне терминала файл etc/config/network причем не важно копирую из буфера, или набиваю руками недостающие строки, в результате файл получается как у вас на скриншоте точь в точь, сохраняю потом редактирую /etc/config/user.firewall прописываю туда правила (так же как в примере), сохраняю. Далее перезагружаю фаервол и сеть. После этих манипуляций роутер становится не доступен. Файл network пробовал редактировать в разных редакторах под линуксом (благо система на внешнем hdd), тоже не помогло. Один раз ведь получилось, хочу повторить еще. То ли синтаксис не нравится, то ли файл записывается как то криво, еще не разобрался.)) Почему то OpenWRT не хочет признавать измененный файл конфига сети, что за х. пока ломаю голову.
На свежее ядро что то не спешу перешиваться пока, проц у Dir-320a1 все таки слабоват, есть желание построить систему по максимуму из backfair и потестить ее.
Задача банальная сетевая, организовать доступ к камере и OpenWRT из интернета, для наблюдения за домом. Как бы лучше это сделать, видимо как то через VPN? У меня к сожалению еще нет опыта работы по VPN каналу и тем более по его настройкам, буду разбираться с этим, так же буду рад любой помощи.
Система стоит на внешнем usb hdd с внешним питанием, подключенная через 3х портовый usb 2.0 хаб к роутеру, камера тоже подключена в этот хаб.
Роутер получает инет по радио, через сеть 192.168.1.1, хочу сделать так, чтобы один виртуальный wifi и один порт OpenWRT инет раздавали на др.устроийства и при этом сервер OpenWRT и камера были доступны не только по сети, но из внешнего мира тоже.))
Как управлять вай фай роутером
Удаленное управление роутером TP-Link (через интернет)
Управлять роутером TP-Link можно не только подключившись непосредственно к самому роутеру по кабелю, или по Wi-Fi, но и через интернет. Это значит, что получить доступ к настройкам роутера можно откуда угодно. Даже если ваш роутер находится дома, а вы в другом городе, или в другой стране. Нам понадобится только доступ к интернету. Так же нужно заранее подготовить роутер TP-Link для удаленного управления. Как это сделать? Смотрите эту инструкцию, сейчас все покажу. Зачем это вообще нужно? Бывают разные ситуации, и иногда необходимо иметь возможность удаленно менять настройки роутера, управлять подключенным устройствами, выполнять перезагрузку роутера и т. д.
Получить удаленный доступ к роутеру TP-Link можно двумя способами:
- Через облачный сервис TP-Link ID. Это очень простой способ, который работает независимо от того, какой у вас интернет, какой внешний IP-адрес выдает интернет-провайдер и т. д. Соединение происходит через облачный сервис компании TP-Link. Управлять можно с телефона или планшета, через приложение TP-Link Tether. Если необходим доступ через браузер (с компьютера и т. д.), то можно получить уникальный адрес для своего роутера (используя TP-Link DNS). И использовать этот адрес для доступа к веб-интерфейсу роутера из любого устройства, где бы вы не находились. Единственный минус: не все роутеры поддерживают облачные функции. Правильнее будет сказать, что да данный момент только несколько новых (и как правило дорогих) роутеров поддерживают функцию «Облако TP-Link» ( Archer C8 V3, Archer C9 V3 и V4, Archer C3150 V2 и т. д.). Лучший способ проверить – зайти в настройки и посмотреть, есть ли там раздел «Облако TP-Link».
- Через внешний IP-адрес (или DDNS). Роутер получает от провайдера внешний IP-адрес. Думаю, можно сказать, что это уникальный адрес роутера в интернете. Используя этот адрес, можно зайти в настройки роутера TP-Link через интернет. Этот способ работает практически на всех маршрутизаторах. Но там есть несколько важных моментов. Провайдер должен выдавать вам белый, а не серый внешний IP-адрес (подробнее об этом речь пойдет дальше в статье). Ну и желательно, чтобы внешний IP-адрес был статический (не менялся). Но если у вас даже динамический (но белый) внешний IP-адрес, то можно настроить DDNS и все будет работать.
Сначала мы рассмотрим более универсальный способ, который подойдет практически всем (второй способ, о котором я писал выше). А затем покажу, как настроить удаленный доступ к маршрутизатору TP-Link через их фирменный облачный сервис. Если вам повезло, и ваш роутер поддерживает эту функцию.
Доступ к настройкам роутера TP-Link через интернет (по IP или DDNS)
Чтобы понять, как все это работает и быстро все настроить, нужно сначала выяснить, какой IP-адрес выдает роутеру ваш интернет-провайдер. Белый, или серый. Статический, или динамический. И если проблема с динамическим IP-адресом решается настройкой DDNS, то когда провайдер выдает серый WAN IP-адрес – удаленный доступ никак не настроить.
В статье DDNS (динамический DNS) на роутере: что это, как работает и как пользоваться я более подробно об этом рассказывал и подробно показывал, как узнать, белый или серый IP-адрес выдает интернет-провайдер. Если вы не знаете, какой адрес выдает ваш провайдер, то перейдите по ссылке выше и определите.
Дальше действуем в зависимости от полученных результатов:
- Если у вас серый внешний IP-адрес (тот WAN IP-адрес что в настройках роутера не сходится с тем, что отображается на сайте 2ip.ru), то решение только одно – заказать услугу «статический IP-адрес» у своего провайдера. Если такая услуга доступна. Обычно, эта услуга платная.
- Если у вас белый внешний IP-адрес и он динамический, то все будет работать по инструкции ниже. Но настройки будут недоступны, когда провайдер выдаст другой IP-адрес, так как он динамический. Решение: выполнить настройку DDNS на роутере TP-Link, или заказать у провайдера услугу «Статический IP-адрес».
- Если внешний IP-адрес статический (и, соответственно, белый). В таком случае все отлично. Следуйте инструкции ниже.
Откройте настройки роутера TP-Link и перейдите в раздел «Защита» – «Удалённое управление». Нам нужно разрешить удаленный доступ к маршрутизатору.
Порт не меняем, а в поле «IP-адрес удалённого управления» нужно прописать внешний IP-адрес устройства, для которого будет разрешен удаленный доступ к настройкам роутера. Или разрешить доступ для всех устройств.
- 0.0.0.0 – удаленный доступ к маршрутизатору запрещен.
- 255.255.255.255 – общий доступ доступен для всех устройств (с разными адресами).
- Какой-то конкретный IP-адрес. Пример: на работе наш компьютер (с которого мы будем удаленно управлять роутером) имеет статический внешний IP-адрес (например 158.12.63.89). Мы прописываем этот адрес в поле «IP-адрес удалённого управления» и в дальнейшем удаленный доступ к маршрутизатору будет доступен только для устройств с IP-адресом 158.12.63.89.
Если вы не знаете постоянный IP-адрес устройства, с которого будете удаленно управлять роутером (или он постоянно меняется), или вы будете заходить с разных устройств, то пропишите 255.255.255.255.
Не забудьте сохранить настройки кнопкой «Сохранить».
На роутерах с новой панелью управления (которая голубая), нужно зайти в раздел «Системные инструменты» – «Администрирование». Там кроме IP-адреса (с которого можно зайти на роутер через интернет) можно так же прописать MAC-адрес конкретного устройства. Так же обязательно нужно поставить галочку возле «Включить» и сохранить настройки.Пустое поле «IP/MAC-адрес» означает, что доступ будет открыт для всех устройств.
Важно! Мы открыли доступ к нашему роутеру из интернета. Чтобы защитить его панель управления, обязательно установите надежный пароль, который будет защищать настройки роутера. Так же рекомендую установить другое имя пользователя (не использовать заводское admin). Это можно сделать в разделе «Системные инструменты» – «Пароль». Или «Системные инструменты» – «Администрирование» (вкладка «Управление учетной записью») на новых прошивках.
Больше информации в статье: как на роутере поменять пароль с admin на другой.
Чтобы открыть настройки роутера TP-Link через интернет с любого устройства, достаточно узнать свой WAN IP-адрес (который провайдер выдал этому роутеру). Его можно посмотреть на главной странице веб-интерфейса роутера, на сайте 2ip.ru и т. д.
Нужно перейти по этому адресу в любом брузере и с любого устройства, которое подключено к интернету (при условии, что в настройках удаленного доступа вы разрешили доступ для вех адресов). Если не сработает, то наберите этот адрес через http:// и в конце добавьте порт (80, если вы не меняли) через двоеточие. Получится примерно так http://188.69.89.45:80
Нужно указать логин и пароль администратора роутера. После чего мы получим доступ к веб-интерфейсу.
Напомню, что если роутер получает от провайдера динамический IP-адрес (то есть, за вашим договором (или адресом вашего дома, квартиры) у провайдера не закреплен постоянный IP-адрес), то он может меняться. Соответственно, после смены IP-адреса доступа к роутеру по старому адресу уже не будет. Это можно решить настройкой функции «Динамический DNS».
После настройки вы получите постоянный интернет адрес, который можно использовать для входа в настройки маршрутизатора через интернет. Так же этот адрес можно использовать для удаленного доступа к FTP-серверу.
Решение с прямым доступом по IP-адресу и через DDNS отлично работает. Я все проверил на своем роутере. Настроек не много, но все это немного запутано. Особенно с этими IP-адресами сложновато разобраться. Если вы столкнулись с какой-то проблемой – подробно опишите ее в комментариях. Постараюсь подсказать решение. И не забывайте, что у вашего интернет-провайдера тоже есть служба поддержки.
Удаленное управление через облачный сервис (TP-Link ID) и приложение Tether
Для начала нужно открыть настройки маршрутизатор и перейти в раздел «Базовые настройки» – «Облако TP-Link». Там нужно перейти на сайт tplinkcloud.com (нажать на кнопку «Зарегистрируйтесь сейчас») и зарегистрировать себе аккаунт. Обязательно сохраните почту и пароль, который вы укажите при регистрации.
В том же разделе «Облако TP-Link», в настройках маршрутизатора, нужно выполнить вход в свой аккаунт TP-LINK Cloud. Чтобы роутер был привязан к вашему аккаунту.
Вот так выглядят настройки после входа в свой аккаунт и привязки роутера.
Можно отвязать аккаунт от роутера. Или привязать еще один, или несколько аккаунтов (для общего удаленного доступа к маршрутизатору).
Дальше нужно перейти в раздел «Дополнительные настройки» — «Сеть» — «Динамический DNS» и зарегистрировать для роутера постоянный адрес в сервисе TP-Link DNS.
Важно! Не забудьте в разделе «Администрирование» включить удаленный доступ. В начале статьи я более подробно об этом рассказывал.
Зарегистрированный выше адрес можно использовать для доступа к маршрутизатору с любого устройства через интернет.
Вводим адрес электронной почты и пароль, который был указан при регистрации аккаунта на сайте TP-LINK Cloud и получаем полный доступ к веб-интерфейсу маршрутизатора.
Приложение Tether
Установите на свой телефон, или планшет приложение TP-Link Tether, о котором я рассказывал в этой статье. С его помощью можно управлять большим количеством разных моделей роутеров от TP-Link. Но только по локальной сети (когда ваше устройство подключено к роутеру).
Но, если ваш роутер поддерживает функцию «Облако TP-Link» и вы уже привязали роутер к своему аккаунту, как я показывал выше, то достаточно в приложении Tether войти в свой аккаунт TP-LINK Cloud.
В списке устройств роутер будет отображаться как «Облачное устройство». И управлять этим роутером мы сможем даже когда телефон подключен к интернету через мобильную сеть, или через Wi-Fi сеть в другом месте.
Рекомендуемые настройки для маршрутизаторов и точек доступа Wi-Fi
WPA3 Personal для большей безопасности или WPA2 / WPA3 Transitional для совместимости со старыми устройствами
Параметр безопасности определяет тип аутентификации и шифрования, используемые вашим маршрутизатором, а также уровень защиты конфиденциальности данных, передаваемых по его сети. Какой бы уровень безопасности вы ни выбрали, всегда устанавливайте надежный пароль для подключения к сети.
- WPA3 Personal — это новейший и наиболее безопасный протокол, доступный в настоящее время для устройств Wi-Fi.Он работает со всеми устройствами, поддерживающими Wi-Fi 6 (802.11ax), и некоторыми более старыми устройствами.
- WPA2 / WPA3 Transitional — это смешанный режим, в котором используется WPA3 Personal с устройствами, поддерживающими этот протокол, а на старых устройствах вместо этого используется WPA2 Personal (AES).
- WPA2 Personal (AES) подходит, когда вы не можете использовать один из более безопасных режимов. В этом случае также выберите AES в качестве типа шифрования или шифрования, если он доступен.
Настоятельно не рекомендуется использовать настройки, отключающие безопасность, такие как «Нет», «Открыть» или «Незащищено».Отключение безопасности отключает аутентификацию и шифрование и позволяет любому присоединиться к вашей сети, получить доступ к ее общим ресурсам (включая принтеры, компьютеры и интеллектуальные устройства), использовать ваше интернет-соединение и контролировать данные, передаваемые через вашу сеть или интернет-соединение (включая веб-сайты, которые вы визит). Это риск, даже если безопасность временно отключена или для гостевой сети.
Не создавайте и не присоединяйтесь к сетям, которые используют устаревшие, устаревшие протоколы безопасности, такие как смешанный режим WPA / WPA2, WPA Personal, TKIP, Dynamic WEP (WEP с 802.1X), WEP Transitional Security Network, WEP Open или WEP Shared. Они больше не являются безопасными и снижают надежность и производительность сети. Устройства Apple показывают предупреждение системы безопасности при подключении к таким сетям.
.Как настроить удаленное управление на Wi-Fi роутерах (новый логотип)?
Эта статья относится к:
TL-WR1043N (V5), Archer AX50 (V1), Archer AX10 (V1), Archer AX6000 (V1), Archer C59 (V2 V3), Archer C58 (V2), Archer A20 (V1 V3), Archer AX1800 (V1.20), Archer C900 (V1), Archer C80 (V1), Archer A6 (V2), Archer A7 (V5), Archer C60 (V2 V3), Archer C8 (V3) V4), Archer C9 (V4 V5), Archer C6 (V2), Archer C7 (V4 V5), Archer C5400 (V2), Archer C4000 (V2 V3), Archer C1900 (V2), Archer C1200 (V2 V3), Archer AX1500 (V1), Archer A10 (V1), Archer C5400X (V1), Archer C2700 (V1), Archer AX20 (V1), Archer AX3000 (V1)
1.Войдите в веб-интерфейс маршрутизатора. Если вы не знаете, как это сделать, обратитесь к
.а. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?
г. Как войти в веб-интерфейс маршрутизаторов Wi-Fi (новый логотип)?
2. Перейдите к Advanced > System Tools > Administration и при необходимости выполните настройки в разделе Remote Management .
- Запретить всем устройствам удаленно управлять маршрутизатором :
Выберите Отключить удаленное управление и нажмите Сохранить .
- Разрешить всем устройствам удаленно управлять маршрутизатором :
- Выберите Включить удаленное управление для всех устройств .
- Введите Порт веб-управления (1024-65535 или 80).
- Нажмите Сохранить .
Устройства в Интернете могут подключаться к http: // IP-адрес маршрутизатора в глобальной сети: номер порта (например, http://113.116.60.229:1024 ) для управления маршрутизатором.
Советы:
Вы можете найти WAN IP-адрес маршрутизатора в разделе «Основные»> «Карты сети»> «Интернет».
WAN IP-адрес маршрутизатора обычно динамический.
- Разрешить определенным устройствам удаленно управлять маршрутизатором :
- Выберите Включить удаленное управление для указанных устройств .
- Введите Порт веб-управления (1024-65535 или 80).
- В IP-адрес удаленного управления введите IP-адрес удаленного устройства для управления маршрутизатором.
- Щелкните Сохранить .
Устройства, использующие этот IP-адрес WAN, могут управлять маршрутизатором, войдя в систему по адресу http: // WAN IP-адрес маршрутизатора: номер порта (например, http: // 113.116.60.229: 1024 ).
Чтобы узнать больше о каждой функции и конфигурации, перейдите в Центр загрузок , чтобы загрузить руководство для вашего продукта.
.Как настроить маршрутизатор TP-Link в режиме точки доступа? (Case1)
Эта статья относится к:
TL-WR841N, TL-WDR3500, TL-WR543G Больше
TL-WR841N, TL-WDR3500, TL-WR543G, TL-WR743ND, TL-WR2543ND, Archer C50, TL-WDR4900, TL-WR941ND, TL-WR843N, TL-WDR4300, TL-WR541G, TL-WR841HP, TL- WR340G, TL-WR1043ND, TL-WR1042ND, TL-WDR3600, TL-WR542G, TL-WR842N, Archer C20 (V1), TL-WR940N, Archer C7 (V1 V2 V3), Archer C20i, TL-WR741ND, TL-WR740N , TL-WR840N, TL-WR810N, TL-WR841ND, TL-WR340GD, TL-WR720N, TL-WR843ND, TL-WR842ND, Archer C5, Archer C2 (V1)
В этой статье объясняется, как использовать маршрутизатор TP-Link N в качестве точки доступа.Основной маршрутизатор будет подключен к маршрутизатору TP-Link N через порт LAN (как показано ниже). Порт WAN не используется для этой конфигурации.
Точка доступа главного маршрутизатора
Шаг 1
Подключите компьютер ко второму порту LAN на маршрутизаторе TP-Link N с помощью кабеля Ethernet. * Войдите в веб-интерфейс TP-Link через IP-адрес, указанный на этикетке в нижней части маршрутизатора TP-Link N (см. ниже ссылка для помощи):
Как войти в веб-утилиту маршрутизатора TP-Link
Примечание: хотя это возможно, не рекомендуется пытаться выполнить этот процесс через Wi-Fi
Шаг 2
Перейдите в Сеть> LAN в боковом меню и измените IP-адрес LAN вашего маршрутизатора TP-Link N на IP-адрес в том же сегменте основного маршрутизатора.Этот IP-адрес должен находиться за пределами диапазона DHCP основного маршрутизатора.
Пример: , если DHCP вашего основного маршрутизатора 192.168.2.100 — 192.168.2.199, вы можете установить IP-адрес маршрутизатора TP-Link N на 192.168.2.X (X должен находиться за пределами диапазона DHCP вашего основного маршрутизатора) , например 192.168.2.11.
Примечание. После изменения IP-адреса LAN потребуется перезагрузка, и вам нужно будет войти в маршрутизатор TP-Link N с новым IP-адресом.
Шаг 3
Перейдите в Wireless> Wireless Settings и настройте SSID (имя сети) , которое может быть таким же или отличаться от основного маршрутизатора.Выберите Сохранить .
Шаг 4
Перейдите в Wireless> Wireless Security и настройте безопасность беспроводной сети. WPA / WPA2-Personal рекомендуется как наиболее безопасный вариант. После настройки нажмите Сохранить .
Примечание. Если вы используете двухдиапазонный маршрутизатор, повторите этот процесс также для диапазона 5 ГГц.
Шаг 5
Перейдите к DHCP> Настройки DHCP и выберите Отключить сервер DHCP .Выберите Сохранить .
Шаг 6
Перейдите в Системные инструменты> Перезагрузить и выберите Перезагрузить , чтобы перезагрузить устройство.
Шаг 7
Используйте кабель Ethernet для подключения основного маршрутизатора к маршрутизатору TP-Link N через их порты LAN (можно использовать любые порты LAN). Все остальные порты LAN на вашем маршрутизаторе TP-Link N теперь будут предоставлять устройствам доступ в Интернет. В качестве альтернативы любое устройство Wi-Fi теперь может получить доступ к Интернету через маршрутизатор TP-Link N, используя SSID и пароль, настроенные в описанных выше шагах.
.
Как выбрать лучший маршрутизатор 2020
По мере того, как продукты для умного дома становятся все более доступными и инновационными, ваша сеть Wi-Fi становится все более важной. Если вы хотите, чтобы фотографии, видео, игры и все остальное передавались или просматривались в Интернете — будь то на ноутбуке, планшете, телевизоре или смартфоне — для быстрой и надежной загрузки, вам нужен мощный маршрутизатор Wi-Fi дома. А теперь, когда люди проводят больше времени в помещении из-за заказов на дом, они проводят больше времени в Интернете, а это означает, что надежный маршрутизатор Wi-Fi становится еще более важным.
Однако не все маршрутизаторы Wi-Fi одинаковы. Даже наличие одного из них не обязательно означает, что оно может работать с вашими интеллектуальными устройствами — количество устройств, которые у вас есть, и их требования повлияют на общую производительность Интернета. Если вы обнаружите, что у вас медленное время загрузки и низкая скорость интернета, возможно, пришло время перейти на новый маршрутизатор Wi-Fi.
В этой статье
- Что такое Wi-Fi роутер?
- Стоит ли покупать собственный Wi-Fi роутер?
- Как выбрать лучший роутер?
- маршрутизаторов Wi-Fi в любой ценовой категории для рассмотрения в 2020 году
Сопутствующие
Что такое маршрутизатор Wi-Fi?
Когда-то компьютеры нужно было соединить проводами друг с другом, чтобы общаться.В 1999 году был запущен Wi-Fi как способ беспроводного подключения компьютеров друг к другу и к Интернету.
Через вашего интернет-провайдера (обычно называемого вашим интернет-провайдером) кабельная или DSL-линия проникает в ваш дом и подключается к модему — небольшому устройству, которое декодирует входящий интернет-сигнал во что-то на вашем компьютере (и других устройствах). ) могу читать.
Затем этот сигнал поступает на маршрутизатор, который подключается к вашему модему через провод, который обеспечивает отображение любой электронной почты (или изображений кошек) на нужном устройстве в вашем доме, будь то смартфон, ноутбук или другое.Вы даже можете найти комбинированные устройства модем / маршрутизатор, которые объединяют обе эти функции в одном устройстве.
ARRIS SURFboard
Модем ARRIS SURFboard, слева и Smart WiFi Router TP-Link AC1750.Связанные
Стоит ли покупать собственный маршрутизатор Wi-Fi?
Когда вы подписываетесь на интернет-сервис — с такими компаниями, как Verizon’s Fios, Comcast’s Xfinity или другими — ваш интернет-провайдер часто предлагает вам модем и Wi-Fi роутер за небольшую ежемесячную арендную плату, обычно от 8 до 12 долларов в месяц. .(Comcast является материнской компанией NBC News.)
Это лишь один из ваших вариантов: вам не нужно арендовать маршрутизатор у провайдера. Есть много маршрутизаторов, которые вы можете купить самостоятельно, и они доступны в большинстве крупных розничных продавцов. Более того: покупка собственного маршрутизатора почти всегда является более выгодным финансовым решением, чем аренда. Обычно он окупается примерно через год эксплуатации.
Родственные
Как выбрать лучший роутер?
Wi-Fi существует уже давно, и он прошел долгий путь.Маршрутизатор, который вы купили 10 лет назад, почти наверняка медленнее, чем тот, который вы купили бы сейчас, и, возможно, он не сможет добраться до каждого уголка вашего дома так же эффективно, как новые модели.
Скорость маршрутизатора Wi-Fi измеряется в мегабитах в секунду или Мбит / с — это означает, насколько быстро маршрутизатор может перемещать входящие данные — например, интернет-сигнал — с одного компьютера (например, модема) на другой (например, ваш смартфон или телевизор. ). В последние несколько лет в самых быстрых маршрутизаторах Wi-Fi на рынке использовался стандарт 802.11ac, или «Wireless AC».
- Самые быстрые маршрутизаторы переменного тока могут похвастаться молниеносной скоростью до 5300 Мбит / с.
- Однако это общая комбинированная скорость, доступная для всех без исключения устройств, питающихся от этого маршрутизатора — отдельное устройство будет достигать только около 2167 Мбит / с.
- Большинство маршрутизаторов в любом случае никогда не достигнут своей теоретической максимальной скорости в реальных условиях.
Связанные
Другими словами, за цифрами стоит много сложных технических болтовни. коробки, но нет особой причины перегружать себя этим: в основном это тест, который позволяет вам определить общие возможности маршрутизатора.Думайте об этом как о доступной мощности автомобиля — это не столько использование этой мощности при каждом движении, сколько определение общей мощности двигателя автомобиля.
Вы также увидите другие функции на странице продукта маршрутизатора. Например, сейчас нормой стали «двухдиапазонные» маршрутизаторы, которые используют две разные частоты — 2,4 ГГц и 5 ГГц — для получения лучшего сигнала для ваших устройств.
- 2,4 ГГц лучше пробивает стены, но имеет некоторые ограничения.
- Он медленнее 5 ГГц и может перегружаться другими устройствами, не поддерживающими Wi-Fi (например, беспроводной телефонной системой).
Наличие обоих позволяет получить наилучшее соединение, независимо от того, где вы находитесь в доме. Некоторые современные маршрутизаторы даже имеют ярлык «трехдиапазонный», который позволяет большему количеству устройств обмениваться данными с маршрутизатором одновременно, устраняя перегрузку, когда вся семья одновременно пользуется Интернетом — будь то Tik Tokking, потоковые шоу Netflix, взрыв Плейлист Spotify или проверка последних спортивных повторов.
Сопутствующие маршрутизаторы
Wi-Fi в любой ценовой категории для рассмотрения в 2020 году.
1. Двухдиапазонный беспроводной интеллектуальный WiFi-маршрутизатор TP-Link AC1750 (недорогой)
TP-Link предлагает одни из лучших вариантов по выгодной цене с их Archer A7. Он двухдиапазонный, оснащен некоторыми удобными функциями, такими как родительский контроль, и даже работает с Alexa, если у вас дома есть Echo.
2. Двухдиапазонный гигабитный WiFi-маршрутизатор Asus AC1900 (средний уровень)
В то время как некоторые люди предпочитают настроить маршрутизатор один раз и забыть об этом, другие (например, я) предпочитают настраивать параметры и использовать расширенные функции, чтобы получить лучший возможный опыт.Набор функций Asus и отличный интерфейс настроек (не говоря уже о более высоких скоростях) делают его отличным выбором, если вам нужно потратить больше.
3. TP-Link AC4000 Smart WiFi Router (high-end)
Archer A20 от TP-Link поднимает его на новый уровень благодаря трехдиапазонным антеннам, так что вы можете подключать больше устройств без перегрузок. Он также поставляется с антивирусом Trend Micro на маршрутизаторе для дополнительной безопасности.
С учетом всего сказанного, аренда у вашего провайдера дает одно важное преимущество: бесплатная техническая поддержка, когда что-то идет не так.Об этом, безусловно, стоит подумать, но все же — как и в случае с большинством технологий — вы получите некоторую ограниченную гарантию, купив собственную, и, вероятно, это будет лучшая модель с большим количеством функций, чем то, что сдает в аренду ваш провайдер.
С более совершенным маршрутизатором вы можете максимально эффективно использовать Wi-Fi у себя дома, вместо того, чтобы полагаться на базовую конфигурацию, предназначенную для работы в доме каждого.
Сопутствующие товары
Другие руководства и рекомендации по покупкам
Найдите последние новости в руководствах и рекомендациях по покупкам NBC News.
Загрузите приложение NBC News, чтобы полностью осветить вспышку коронавируса.
Уитсон Гордон — внештатный писатель-технолог, автор статей в New York Times, Popular Science Magazine, PC Magazine и других. Раньше он был главным редактором Lifehacker и How-To Geek.
.Как мне настроить удаленное управление для моего беспроводного маршрутизатора TP-Link?
Эта статья относится к:
TL-WR841N, TL-WDR3500, TL-WR543G, TL-WR743ND, TL-WR2543ND, TL-WDR4900, TL-MR3420, TL-WR941ND, TL-WR843N, TL-WR710N, TL-WDR4300, 4 TLGWR -WR702N, TL-WR700N, TL-WR841HP, TL-WR340G, TL-WR1043ND, TL-WR1042ND, TL-WDR3600, TL-WR542G, TL-WR842N, TL-WR940N, TL-WR741ND, 4 TL-WR , TL-WR841ND , TL-WR810N , TL-WR340GD , TL-WR720N , TL-WR843ND , TL-WR842ND , TL-MR3020 , TL-MR3220 , TL-MR3040
Этап 1
Откройте веб-браузер и в адресной строке введите:
http://192.168.1.1 или http://192.168.0.1 или http://tplinklogin.net
Затем нажмите Введите .
Примечание:
IP-адрес локальной сети зависит от модели. Пожалуйста, найдите его на нижней этикетке продукта.
Этап 2
Введите имя пользователя и пароль на странице входа. Они оба admin по умолчанию.
Этап 3
Нажмите Безопасность->Удаленное управление слева.
Этап 4
При настройке по умолчанию (порт 80 и IP-адрес 0.0.0.0) функция удаленного управления отключена.
Чтобы включить эту функцию, измените IP-адрес удаленного управления с 0.0.0.0 на определенный авторизованный удаленный IP-адрес.
Вы также можете изменить порт веб-управления на другой, если это необходимо, это также повышение безопасности.
Этап 5
Нажмите Сохранить , чтобы сохранить настройки.
Чтобы получить доступ к маршрутизатору, вы должны ввести IP-адрес вашего маршрутизатора в глобальной сети в поле адреса вашего браузера (в IE) или местоположения (в Netscape) и пользовательский номер порта. Например, если адрес WAN вашего маршрутизатора — 202.96.12.8, а вы используете номер порта 8080, введите http://202.96.12.8:8080 в браузере. Вас попросят ввести пароль маршрутизатора.После успешного ввода пароля вы сможете получить доступ к веб-утилите маршрутизатора.
Примечание:
1. Введите определенный общедоступный IP-адрес в качестве IP-адреса удаленного управления. Это означает, что вы можете удаленно подключаться к этому устройству только с компьютера, который использует этот конкретный IP-адрес.
2. Введите 0.0.0.0 IP-адрес удаленного управления означает, что вы не можете подключиться к этому устройству удаленно.
3. Введите 255.255.255.255 IP-адрес удаленного управления означает, что вы можете удаленно подключиться к маршрутизатору из любого места через Интернет. Это не рекомендуется и используйте его с осторожностью.
4. Мы предлагаем изменить имя пользователя и пароль для журнала по умолчанию, если функция удаленного управления включена, особенно если вы ввели 255.255.255.255 в качестве IP-адреса удаленного управления. Нажмите Как изменить имя пользователя и пароль администратора , чтобы узнать, как их изменить.
Чтобы узнать больше о каждой функции и конфигурации, перейдите в Центр загрузок , чтобы загрузить руководство по вашему продукту.
Полезен ли этот FAQ?
Ваш отзыв помогает улучшить этот сайт.
да Нет
Что вас беспокоит в этой статье?
- Неудовлетворен продуктом
- Слишком сложно
- Запутанное название
- ко мне не относится
- Слишком расплывчато
- Другое
Мы будем рады вашим отзывам. Пожалуйста, сообщите нам, как мы можем улучшить этот контент.
Представлять на рассмотрение
Спасибо
Мы ценим ваши отзывы.
Нажмите здесь, чтобы связаться со службой технической поддержки TP-Link.
Как настроить удаленное управление на Archer C3150_V2?
По умолчанию удаленным устройствам не разрешено управлять маршрутизатором из Интернета. Выполните следующие действия, чтобы разрешить удаленным устройствам управлять маршрутизатором.
1. Войдите в веб-интерфейс маршрутизатора. Если вы не знаете, как это сделать, обратитесь к разделу Как войти в веб-утилиту (страницу управления) беспроводного маршрутизатора TP-Link?
2. Перейдите на страницу Advanced > System Tools > Administration . Найдите раздел Remote Management .
3. Установите флажок, чтобы включить Удаленное управление .
4. Оставьте Порт в качестве настройки по умолчанию.Введите IP-адрес или MAC-адрес удаленного устройства для управления маршрутизатором.
Примечание. Если вы хотите, чтобы все удаленные устройства могли управлять маршрутизатором, просто оставьте поле IP/MAC-адрес пустым.
5. Нажмите Сохранить , чтобы настройки вступили в силу. Теперь только устройство, использующее установленный вами IP-адрес или MAC-адрес, может войти в http://IP-адрес маршрутизатора в Интернете:номер порта (например, http://113.116.60.229:80) для удаленного управления маршрутизатором.
Советы:
1.Вы можете найти IP-адрес маршрутизатора в Интернете по адресу Basic > Network Map > Internet .
2. IP-адрес маршрутизатора в Интернете обычно является динамическим IP-адресом. Перейдите на страницу Advanced > Network > Dynamic DNS , чтобы настроить учетную запись службы Dynamic DNS, если вы хотите войти в маршрутизатор через доменное имя.
Чтобы узнать больше о каждой функции и конфигурации, перейдите в Центр загрузки , чтобы загрузить руководство для вашего продукта.
Полезен ли этот FAQ?
Ваш отзыв помогает улучшить этот сайт.
да Нет
Что вас беспокоит в этой статье?
- Неудовлетворен продуктом
- Слишком сложно
- Запутанное название
- ко мне не относится
- Слишком расплывчато
- Другое
Мы будем рады вашим отзывам. Пожалуйста, сообщите нам, как мы можем улучшить этот контент.
Представлять на рассмотрение
Спасибо
Мы ценим ваши отзывы.
Нажмите здесь, чтобы связаться со службой технической поддержки TP-Link.
TP-LINK / Archer C60: удаленное администрирование
Примечание. Если вы не можете решить проблему после выполнения этих инструкций, возможно, мы сможем помочь.Получите помощь от службы поддержки RouterCheck.
Понимание проблемы «Удаленное администрирование включено»
Удаленное администрирование — это удобная функция, которую производители маршрутизаторов предоставляют для облегчения удаленного управления вашим маршрутизатором. Обычно вы можете получить доступ к функциям администрирования маршрутизатора (таким как изменение пароля WiFi) только с компьютеров, которые находятся дома и подключены к сети.Функция удаленного администрирования позволяет любому компьютеру в Интернете, которому известен пароль администратора, выполнять функции администратора.
Поначалу удаленное администрирование кажется опасным, поэтому стоит подумать, зачем кому-то его включать. Многие люди включают его, если помогают другу или члену семьи настроить свои компьютерные системы, особенно если этот друг живет далеко.Удаленное администрирование позволяет кому-то устранять проблемы с маршрутизатором друга, не находясь дома у друга. Другие люди включают удаленное администрирование, чтобы иметь доступ к функциям своего маршрутизатора, находясь вдали от дома, например, на работе или в отпуске.
Однако ваши благие намерения включить удаленное администрирование, безусловно, намного перевешивают реальные опасности.Только пароль администратора маршрутизатора не позволит хакеру проникнуть в вашу сеть. Банальный пароль никого не остановит, и даже хороший пароль может не остановить решительного хакера. Это потому, что хакеры могут легко использовать автоматизированные инструменты, которые могут угадывать тысячи паролей в минуту, и очень немногие маршрутизаторы делают что-либо, чтобы помешать кому-либо угадать.
Каков риск не решить эту проблему?
Включение удаленного администрирования на вашем маршрутизаторе определенно опасно.Как только вы это сделаете, хакеры смогут вас найти и попытаются взломать ваш роутер. Если вы настаиваете на использовании этой функции, вы должны использовать очень надежный пароль. Если хакеры попытаются взломать систему, они узнают все пароли по умолчанию, а также наиболее распространенные из используемых людьми.
Документация поставщика
Часто полезно просмотреть документацию маршрутизатора, чтобы узнать, как исправить проблемы.Перейдите на сайт поддержки поставщика, где можно загрузить документацию.
Как исправить проблему «Удаленное администрирование включено»
Шаг 1: Войдите в свой маршрутизатор
Вы используете веб-браузер для взаимодействия с маршрутизатором и устранения проблем с его конфигурацией. Однако, прежде чем вы сможете взаимодействовать с браузером, вы должны войти в него.RouterCheck может дать вам подробные инструкции по входу в ваш маршрутизатор.
Шаг 2: Если вы успешно вошли в систему, откроется домашняя страница вашего маршрутизатора.
Шаг 3: Перейдите на страницу администратора.
Найдите страницу с настройками администратора. Название страницы может быть похоже на:
- Администратор
- Администрация
- Настройки администратора
Перейдите на эту страницу, нажав соответствующие пункты меню и кнопки.
Шаг 4: В случае успеха откроется страница администратора вашего маршрутизатора.
Шаг 5. Отключите удаленное администрирование
Найдите флажок, который позволяет отключить удаленное администрирование. Этот флажок может называться примерно так:
- Удаленное администрирование
- Администрирование маршрутизатора из глобальной сети
- Включить веб-доступ из глобальной сети
Убедитесь, что вы оставили флажок в состоянии, когда удаленное администрирование отключено.
Шаг 6: Повторно запустите RouterCheck.
Теперь, когда вы устранили проблему, снова запустите RouterCheck, чтобы убедиться, что вы действительно устранили проблему.
Создание беспроводного пульта из TP-Link TL-MR3040
Руководство: Создание беспроводного пульта из TP-Link TL-MR3040
Требования
- Телефон или планшет с контроллером DSLR Controller Приложение для Android
- Портативный беспроводной маршрутизатор TP-Link TL-MR3040
- Готовность возиться
TL-MR3040 — недорогой портативный беспроводной маршрутизатор (на момент написания статьи речь шла о 40 долларов США в США или 40 евро в Европе).Это крошечная коробка, которая обеспечивает точку доступа Wi-Fi (точку доступа), опционально предоставление интернет-канала по кабелю Ethernet или модему USB 3G/4G. какой мы собираемся сделать, это прошить кастомную прошивку , которая позволит вам подключить камеру к USB-порту вместо USB-модема и подключите приложение DSLR Controller через Вай-фай. По сути, это добавит функцию Wi-Fi к любой модели Canon EOS .
Модель TL-MR3040 имеет собственную батарею емкостью 2000 мАч, которой хватит на несколько часов.Его можно зарядить или питание от стандартного разъема microUSB, поэтому можно использовать портативный аккумулятор ( power bank ) или настенное зарядное устройство, чтобы использовать его еще дольше.
РедакцииНа данный момент существует несколько аппаратных версий TL-MR3040 . Прежде чем продолжить, вам нужно выяснить, используете ли вы модель v1.x или v2.x . Наклейка расположена за батареей, которая говорит вам, какая у вас версия. Есть статья на веб-сайте TP-Link , в которой также описывается, как найти версию оборудования.Пожалуйста убедитесь, что вы уверены, какая версия у вас есть, прежде чем продолжить, так как перепрошивка прошивка для неправильной версии сломает ваш TL-MR3040 .
ПрошивкаКастомная прошивка, которую мы будем использовать, основана на OpenWRT , которая является полнофункциональным программным обеспечением с открытым исходным кодом. операционная система роутера. Перепрошивка этой пользовательской прошивки по-прежнему позволит вам использовать ваш TL-MR3040 . как обычная точка доступа, однако функциональные возможности могут не совпадать в точности.Вы должны рассмотреть это устройство уступило место контроллеру DSLR . Технически возможно восстановить оригинал TP-Link прошивку на устройство, но это немного хлопотно, и мы не объясняем и не поддерживаем эту операцию в этот раз.
Загрузите кастомную прошивку для аппаратной версии вашего устройства (приблизительно 4 МБ):
TP-Link TL-MR3040 v1.x
TP-Link TL-MR3040 v2.x
Кастомную прошивку можно прошить прямо из интерфейса управления TP-Link .Если у вас только что распаковал аппарат, за крышкой аккумуляторного отсека есть наклейка с нужной информацией. В нем перечислены имя сети Wi-Fi, пароль сети Wi-Fi (при необходимости), IP-адрес интерфейса управления, а также имя пользователя и пароль для интерфейса управления.
Если у вас модель v2.x , перед включением устройства установите переключатель режимов в положение 3G/4G . В течение наши собственные испытания, он не будет работать в режимах WISP или AP .
После включения устройства, подождите, пока загорится светодиодный индикатор Wi-Fi (это займет около 30 секунд), и подключитесь к новой сети Wi-Fi. сети с указанным паролем. Откройте браузер и введите указанный IP-адрес. Это откроет интерфейс управления, который запросит у вас имя пользователя и пароль.
Теперь, когда вы находитесь внутри интерфейса управления, перейдите в System Tools -> Firmware Upgrade и используйте кнопка Choose File , чтобы выбрать только что загруженный файл микропрограммы.Нажмите Обновление кнопка для прошивки прошивки.
Прошивка прошивки займет минуту или две. Интерфейс, скорее всего, посоветует вам обновить браузер, но на самом деле это не то, что вы хотите сделать. Следите за состоянием подключения к Wi-Fi на своем компьютере или ноутбуке, через минуту-две вы заметите, что пропало подключение к Wi-Fi, а TL-MR3040 перезагрузится. Еще через минуту должна появиться сеть Wi-Fi с именем DSLRController .Вы можете закрыть окно браузера сейчас.
Настройки по умолчаниюПо умолчанию кастомная прошивка настроена с такими параметрами:
- Имя сети: DSLRController
- Сетевой пароль: dslrcontroller
- Сетевое шифрование: WPA2/PSK
- Адрес интерфейса управления: http://192.168.1.1/
- Имя пользователя интерфейса управления: root
- Пароль интерфейса управления: dslrcontroller
Ваш TL-MR3040 теперь готов к использованию, но при желании вы можете сначала настроить указанные выше параметры.
ОперацияТеперь, когда у вас все настроено, на самом деле использовать его очень просто:
- Включение питания TL-MR3040
- Подождите, пока загорится индикатор Wi-Fi
- Подключите телефон или планшет Android к сети Wi-Fi DSLRController
- Подключите камеру к TL-MR3040 с помощью USB-кабеля
- Запустите Контроллер DSLR на Android-устройстве
Контроллер DSLR должен автоматически обнаружить камеру.Если это не так, пожалуйста, убедитесь, что вы на самом деле подключен к правильной сети Wi-Fi, и камера включена и не спит (не спит).
Как удаленно подключиться к компьютеру через ssh, который находится за беспроводным маршрутизатором?
Как удаленно подключиться к компьютеру через ssh, который находится за беспроводным маршрутизатором? — Обмен стеками Unix и LinuxСеть обмена стеками
Сеть Stack Exchange состоит из 179 сообществ вопросов и ответов, включая Stack Overflow, крупнейшее и пользующееся наибольшим доверием онлайн-сообщество, где разработчики могут учиться, делиться своими знаниями и строить свою карьеру.
Посетите биржу стека- 0
- +0
- Авторизоваться Зарегистрироваться
Unix & Linux Stack Exchange — это сайт вопросов и ответов для пользователей Linux, FreeBSD и других Un*x-подобных операционных систем.Регистрация занимает всего минуту.
Зарегистрируйтесь, чтобы присоединиться к этому сообществуЛюбой может задать вопрос
Любой может ответить
Лучшие ответы голосуются и поднимаются на вершину
спросил
Просмотрено 4к раз
Хотите улучшить этот вопрос? Добавьте детали и уточните проблему, отредактировав этот пост.
Закрыта 6 лет назад.
В настоящее время я использую беспроводной маршрутизатор TP-Link WR740N. Я пробовал следующие два решения для подключения к моему хост-компьютеру, который находится за беспроводным маршрутизатором:
.- Используйте функцию «виртуального сервера», предоставляемую TP-Link WR740N, в которой служебный порт 22 сопоставляется с IP-адресом моего хост-компьютера.
- Используйте функцию «DMZ» беспроводного маршрутизатора, благодаря которой мой хост-компьютер будет полностью открыт для WLAN.
Однако ни одно из этих двух решений не работает. Я также уверен, что настройки брандмауэра как моего беспроводного маршрутизатора, так и хост-компьютера разрешают связь по ssh.
Не могли бы вы помочь мне выяснить причину? Спасибо!
спросил 3 мая, 2015 в 3:10
TJHTJH7311 серебряный знак55 бронзовых знаков
3Я предполагаю, что вы не допустили ошибок в упомянутых вами конфигурациях.Если ваш хост-компьютер находился в демилитаризованной зоне, а у вас все еще были неудачные соединения, возможно, ваш интернет-провайдер блокирует некоторый трафик, в частности, трафик, который обычно связан с серверами.
Одним из способов решения этой проблемы является использование другого порта для подключения. Вы можете либо
- Перенаправьте более высокий порт (> 1024), обращенный к глобальной сети, на порт 22 на вашем устройстве.
- Настройте SSH для прослушивания другого порта и переадресации этого порта на вашу коробку.
Любой из них имеет тот же эффект.Если в этот момент что-то по-прежнему не работает, возможно, конфигурация вашего маршрутизатора была настроена неправильно.
ответ дан 3 мая 2015 в 4:16
НикоНико10122 бронзовых знака
3Я действительно не уверен, в чем проблема, но обычно я использую SSH как
.- Демон SSH работает на хосте. Если работает, то на каком порту?
- IPTables/брандмауэр разрешил этот конкретный порт?
- Что-то не так с TCPWrappers?
Если вы знаете IP своего хоста, просто ssh [email protected]
или ssh [email protected]_host
.
, если вы получаете какую-либо ошибку, сообщите нам об этом. Удачи.
ответ дан 3 мая 2015 в 7:28
rɑːdʒɑrɑːdʒɑ5,2111212 золотых знаков3535 серебряных знаков6161 бронзовый знак
4Попробую немного отладить…
-
Прежде всего, попробуйте иметь ssh host и ssh client в одной сети, а затем на вашем клиенте выполните
ssh -p host_ssh_port [email protected]_ip
, чтобы убедиться, что все в порядке, на этом уровне. Если это работает, вы можете перейти к следующему шагу, если это не так, опубликуйте выводssh -v -p host_ssh_port [email protected]_ip
. -
Во-вторых, настройте Virtual Server на своем маршрутизаторе, используя
host_ssh_port
иhost_ip
, как описано выше, и попробуйте подключиться, используяssh -p host_ssh_port [email protected]_external_ip
.Если это не работает, опубликуйте выводssh -v -p host_ssh_port [email protected]_external_ip
.
В качестве примечания, учитывая, что ваш маршрутизатор не может транслировать разные порты (порт 4022 на порт 22), попробуйте иметь host_ssh_port
больше 1024 и адаптировать к нему ваш виртуальный сервер .
ответ дан 3 мая 2015 в 9:21
петрушка88811 золотой знак88 серебряных знаков1313 бронзовых знаков
Не тот ответ, который вы ищете? Просмотрите другие вопросы с меткой ssh или задайте свой вопрос.
Unix и Linux Stack Exchange лучше всего работает с включенным JavaScriptВаша конфиденциальность
Нажимая «Принять все файлы cookie», вы соглашаетесь с тем, что Stack Exchange может хранить файлы cookie на вашем устройстве и раскрывать информацию в соответствии с нашей Политикой использования файлов cookie.
Принять все файлы cookie Настроить параметры
Уязвимость переполнения буфера в маршрутизаторах TP-Link может позволить удаленным злоумышленникам получить управление
Интернет-маршрутизаторыявляются одними из самых распространенных устройств, от которых домашние и деловые пользователи зависят каждый день для осуществления связи, банковских операций, покупок и коммерческих операций.Исследователь IBM Security Grzegorz Wypych (также известный как h0rac) внимательно изучил один из самых распространенных интернет-маршрутизаторов, используемых в настоящее время потребителями, TP-Link WR-940, и обнаружил, что уязвимость переполнения буфера нулевого дня в маршрутизаторе может позволить злонамеренные третьи лица, чтобы получить контроль над устройством из удаленного места.
Давайте углубимся в более подробную информацию об этой уязвимости, которая была ответственно раскрыта TP-Link компанией IBM Security и впоследствии была выпущена исправления, которые появляются в заключительных словах статьи.
Рис. 1. TP-Link WR940 (Источник: TP-Link)
Аутентификация и контроль
Изучая широко используемые маршрутизаторы, наша команда этичных хакеров изучила некоторые модели, которые многие потребители используют в своих домах. Причиной изучения безопасности маршрутизаторов является их вездесущий статус и возможность злоумышленников использовать их как против интернет-пользователей, так и против бизнеса, в основном полагаясь на автоматизированные атаки.
Это первая часть серии отчетов об уязвимостях маршрутизаторов.Здесь мы сосредоточимся на устройстве TP-Link WR940 и коснемся программного обеспечения, на котором работает маршрутизатор, а именно аппаратной версии 3 TL-WR940N и аппаратной версии 6 TL-WR941ND, оба работают под управлением прошивки версии 150312.
В случае этих маршрутизаторов мы обнаружили уязвимость переполнения буфера нулевого дня, о которой ранее не сообщалось и которая работала для аутентифицированных пользователей, позволяя им получить неограниченный удаленный контроль над маршрутизатором.
Глядя на программную безопасность устройства, кажется, что большая часть усилий по применению элементов управления была направлена на веб-интерфейс, к которому пользователи могут получить доступ для настройки маршрутизатора.Однако элементы управления, размещенные на интерфейсе владельца, не могут защитить реальный маршрутизатор и могут позволить злоумышленнику воспользоваться этим фактом.
Например, на вкладке «Системные инструменты/Диагностика» панели управления пользователи могут отправлять эхо-запросы/ответные пакеты протокола управляющих сообщений Интернета (ICMP) через ping. Они могут отправлять пакеты либо на адрес IPv4, либо на имя хоста. Элементы управления безопасностью панели могут ограничивать тип и количество символов, но ничто не мешает пользователю перехватывать запросы с прокси-сервером Burp Suite (графический инструмент для тестирования безопасности веб-приложений) и искажать их.
Ошибка за ошибкой
Мы начали с поиска некоторых распространенных уязвимостей приложений. Сначала мы рассмотрели внедрение команд, потому что такие операции, как ping, в основном выполняются с использованием оболочки Bash (Bash — это оболочка и командный язык Unix). Это было не так, и нам пришлось исключить сценарий инъекционной атаки, поскольку при статическом анализе мы не нашли никаких ссылок на системный вызов.
Мы обнаружили еще одно интересное действие: когда пользователь отправляет ping-запросы, на консоли устройства отображается сообщение, относящееся к нативному коду, скомпилированному в двоичный файл прошивки.
Рисунок 2. Запросы Ping вызывают сообщение на консоли маршрутизатора
Затем мы рассмотрели исходящие GET-запросы к службе ping, запустив прокси-сервер Burp Suite для их проверки. На следующем изображении мы видим параметры запроса. Те же параметры появились и в консольном сообщении, показанном на рис. 2.
Рисунок 3: GET-запрос к службе ping
Чтобы рассмотреть детали, мы запустили дизассемблер IDA и просмотрели некоторые ссылки на строки.В частности, мы искали ссылку «Вот новый пинг».
Рис. 4. Запрос GET для проверки связи службы IDA Pro
Отсюда мы перешли прямо к адресу указанной функции:
# ССЫЛКА НА ДАННЫЕ: sub_44C610+5E0↑o
И здесь мы видим заметный блок сообщений:
Рисунок 5: Блок сообщений, показанный в IDA Pro
Синтаксис написан на языке ассемблера «Микропроцессор без взаимосвязанных конвейерных стадий» (MIPS), который предназначен для работы с парадигмой микропроцессора MIPS, созданной Дж.Л. Хеннесси в 1981 году. Обычно он используется во встроенных системах, таких как шлюзы и маршрутизаторы.
Прежде чем мы более подробно рассмотрим этот блок сообщений, вот краткий курс по центральным процессорам (ЦП) MIPS:
- Параметры функции передаются в регистрах $a0-$a3. Если функции требуется более четырех параметров, она помещается в стек.
- Регистр $t9 часто используется в качестве держателя адреса перехода. Обычно мы загружаем адрес памяти и переходим к нему с помощью инструкции jall.
- Вызываемая функция должна сохранять любые регистры $s0-$sX, где X — максимальное количество доступных регистров типа $s.
- Возвращаемое значение сохраняется в регистрах $v0 или $v1.
Классическое переполнение буфера
Вооружившись этими основами, мы можем перейти к следующему этапу анализа. На следующем изображении мы видим, что функция printf получает указатель на строку, которая появляется в журнале консоли, который мы рассматривали ранее (рис. 2). Параметр в этом случае загружается в регистр $a0.
Далее мы вызовем функцию ipAddrDispose . Этот загружается в регистр $a2 со значением 564 в десятичном виде, которое может быть параметром в функции. Давайте перейдем к этой функции и посмотрим, что внутри.
Рисунок 6. Функция ipAddrDispose, выявляющая проблему переполнения буфера
Мы не будем проводить здесь построчный анализ; это только фрагмент всей функции. Что интересно, так это вызов функции strcpy , который является запуском управления процессом TP-Link httpd, уязвимым двоичным файлом.Здесь мы имеем классическую проблему переполнения буфера.
Функция копирует ввод, который она получает, байт за байтом, и сохраняет его в буфере, размер которого не обрабатывается должным образом. Таким образом, данные выходят за границы буфера.
У нас есть ошибка, но можно ли ее использовать? Мы можем узнать, является ли этот нулевой день критическим, создав доказательство концепции сценария атаки.
Статус: можно использовать
Первое действие, которое следует предпринять при обнаружении переполнения буфера, — это проверить, что происходит, когда размер данных превышает доступное пространство.Поэтому мы изменим параметр ping_addr , чтобы он содержал число 0x41(A), превышающее размер буфера. На следующем изображении функция ipAddrDispose резервирует 224 байта (шестнадцатеричное число 0xE0) для своего кадра стека.
Рис. 7. ipAddrDispose резервирует 224 байта для кадра стека
Поскольку стек может занимать 224 байта, мы решили вместо этого отправить 300 байтов A и посмотреть, что произойдет. Для этого мы изменили параметр ping_addr в HTTP-запросе после его перехвата экземпляром пакета Burp.
Рисунок 8: Отправка 300 байтов A в ограниченный стек
По следующему сообщению в консоли мы видим, что действительно можно переопределить адрес возврата $ra и начать управлять выполнением программы.
Рис. 9. Сообщение консоли маршрутизатора показывает, что переопределение адреса возможно
Разведка перед разведкой
Перед написанием эксплойта целесообразно проверить, что здесь перезаписывается, когда пересылается слишком большая полезная нагрузка.Давайте подробнее рассмотрим дамп основной памяти, который обычно сбрасывается в папку /tmp.
Мы ищем информацию, которая поможет разработать эксплойт в будущем. В частности, мы хотим посмотреть, какие регистры мы сможем контролировать, если воспользуемся этой ошибкой.
Для анализа дампа оперативной памяти мы загрузили его на наш хост и поместили в папку, где находится извлеченная файловая система (бинарный файл httpd).
Рисунок 10. Анализ дампа памяти ядра маршрутизатора TP-Link
Помните, это архитектура MIPS.Следующим шагом здесь будет открытие дампа ядра с помощью gdb-multiarch , который является отладчиком GNU (GDB) с поддержкой нескольких архитектур. GDB — это отладчик на уровне исходного кода, способный прерывать программы на любой конкретной строке, отображать значения переменных и определять, где возникли ошибки.
Рисунок 11. Использование gdb-multiarch для открытия дампа основной памяти
Теперь мы можем управлять тремя регистрами:
- $s0;
- $s1; и
- $ра.
Регистр $a0 находился под нашим контролем лишь частично, поскольку он относится только к адресу в стеке. Кроме того, имейте в виду, что эксплуатация происходит на архитектуре MIPS, которая сильно отличается от эксплойта, написанного для ошибок переполнения буфера веб-приложения. Получив эту информацию, мы начали писать работающий код эксплойта.
Маршрутизаторы: современная вещь, остро нуждающаяся в улучшении безопасности
Американский институт потребителей (ACI) изучил безопасность маршрутизаторов и обнаружил, что не менее 83 процентов маршрутизаторов содержат уязвимости с высокой степенью риска, многие из которых являются недостатками с открытым исходным кодом.Это ошеломляющее соотношение приходится как на домашние, так и на офисные маршрутизаторы и включает основные известные бренды, продаваемые по всему миру.
Маршрутизаторы— это не просто релейный переключатель; у них есть собственные операционные системы, собственное программное обеспечение и, что неизбежно, собственные уязвимости. Уязвимости маршрутизаторов довольно распространены и могут быть связаны с различными факторами. Все начинается с того, что поставщики интернет-услуг (ISP) выпускают один и тот же маршрутизатор для миллионов клиентов и непреднамеренно допускают агрегацию уязвимостей при возникновении нулевых дней, но это больше связано с программным обеспечением, которое запускает маршрутизаторы.
Большинство производителей отдают микропрограммы на аутсорсинг, которые разрабатываются с учетом затрат. Таким образом, он редко бывает сложным и, судя по количеству уязвимостей маршрутизаторов, также редко тестируется или является безопасным. Что еще хуже, так это процесс исправления и обновления: когда в последний раз вы получали сообщение с предложением обновить прошивку вашего маршрутизатора? Скорее всего почти никогда. Это означает, что даже когда исправления разрабатываются и становятся общедоступными, большинство пользователей никогда не узнают о них и не узнают о необходимости предпринять какие-либо действия.
Мы не будем углубляться в открытые сетевые порты и незащищенные протоколы, на которых работают домашние маршрутизаторы — подумайте об Universal Plug and Play (UPnP), протоколе администрирования домашней сети (HNAP) и пароле Wi-Fi Protected Setup (WPS). дальнейшее чтение должно искать их.
Какое значение имеют эти уязвимости? Много. Как минимум, уязвимости маршрутизатора могут привести к тому, что данные потребителей будут скомпрометированы и использованы злоумышленниками. Та же проблема может позволить преступникам/государствам шпионить за пользователями, отправлять их на фишинговые и вредоносные веб-сайты или изменять данные, которые пользователь отправляет при работе в Интернете.Маршрутизаторы также могут быть заражены вредоносными программами и порабощены вредоносным ботнетом Интернета вещей (IoT), таким как VPNFilter, который может прослушивать трафик, проходящий через маршрутизатор, или ботнетом Mirai, который нарушал интернет-соединения, а также услуги телефонии и телевидения в Германия за несколько дней до того, как удалось остановить беспредел.
Уязвимости на маршрутизаторах, используемых предприятиями, могут иметь схожие последствия в масштабе и, вероятно, касаться еще более ценной информации, которая может заинтересовать как киберпреступников, так и субъектов национальных угроз.
Безопасная разработка, тестирование и улучшенный контроль
Ограничение уязвимости любого программного обеспечения к атакам — задача, требующая обеспечения безопасности на ранних этапах цикла разработки. Чем раньше специалисты по безопасности будут представлены проекту, тем больше шансов, что конечный результат будет более безопасным; в качестве бонуса, это также, вероятно, будет намного дешевле. Если это невозможно, не все потеряно: сканирование кода после его написания также может помочь исправить проблемы и сделать его более устойчивым к атакам.
Еще один способ найти и исправить проблемы после того, как устройства были выпущены на рынок, — это протестировать их. Тестирование на проникновение должно учитывать как бреши в безопасности, связанные с кодом, так и возможности использования оборудования. Когда они обнаружены, они должны быть приоритетными для исправления и незамедлительного устранения, чтобы защитить базу пользователей от потенциальных атак.
Поставщики маршрутизаторовмогут лучше предоставить пользователям дополнительные средства безопасности: более длинные стандарты паролей, параметры двухфакторной аутентификации (2FA), дополнительные предупреждающие подсказки, когда удаленный доступ может быть получен неавторизованными сторонами, а также возможность разделить функции модема и маршрутизатора, чтобы назвать несколько.Маршрутизаторы являются неотъемлемой частью коммуникационного потребления почти в каждом доме, и безопасность стала столь же важной для обеспечения безопасности этих домов и данных и конфиденциальности их жителей.
Патчи TP-Link для пользователей этих моделей
После раскрытия информации группа безопасности TP-Link выпустила исправление и указала, что оба устройства в этих аппаратных версиях больше не производятся (конец срока службы продукта).
На веб-сайте опубликована новая прошивка для обоих устройств в соответствующих аппаратных версиях (прошивка имеет маркировку 1).
Ссылки на страницу поддержки/загрузки
Маршрутизатор нулевого дня TP-Linkпредлагает вашу сеть для хакеров – Naked Security
Буквально на прошлой неделе мы говорили в подкасте Naked Security о том, что вы можете сделать, если у вас есть маршрутизатор с дырами в безопасности, которые вы не можете легко исправить.
Это может произойти, если ваш интернет-провайдер не позволит вам подключиться на вашем конце, если вы не используете предоставленный им маршрутизатор.
Эти «принудительные маршрутизаторы», как правило, заблокированы, поэтому вы не можете обновить их самостоятельно, и у них может быть даже постоянно включен удаленный доступ, чтобы ваш интернет-провайдер мог вмешиваться в них по своему желанию.
Наша рекомендация, когда вы сталкиваетесь с чужим маршрутизатором в своем собственном доме, просто относиться к нему так, как если бы он находился за много миль на другом конце вашей телефонной линии или кабельного соединения, в центре обработки данных интернет-провайдера или на телефоне. местная биржа компании, где вы не можете ее увидеть.
Купите второй маршрутизатор (или получите себе бесплатную версию Sophos XG Firewall Home Edition), подключите порт LAN маршрутизатора провайдера (внутренний) к порту WAN (внешний) устройства, за которым вы следите, и притворитесь, что оборудование провайдера не существует.
Не беспокойтесь о частях Wi-Fi и брандмауэре маршрутизатора интернет-провайдера — просто относитесь к нему как к прямому модему, который соединяет вашу домашнюю сеть Ethernet с телефонной, кабельной или оптоволоконной сетью, используемой вашим интернет-провайдером.
К сожалению, такой подход «маршрутизатор внутри маршрутизатора» не всегда эффективен.
Вот пример того, когда это решение выходит из строя: разработчик безопасности Google только что опубликовал подробную информацию об ошибке в типе домашнего маршрутизатора, который специально разработан для интеграции с вашим комплектом домашней автоматизации и, следовательно, в любом случае должен быть вашим внутренним маршрутизатором.
Ошибка была обнаружена в маршрутизаторе TP-Link SR20, устройстве, которым было бы бессмысленно владеть, если бы вы подключили его через другой маршрутизатор, чтобы защитить от него свою собственную сеть.
Другими словами, ваша главная причина иметь SR20 будет заключаться в том, чтобы установить его в ядре вашей домашней сети, где он сможет работать с вашим комплектом «умного дома» TP-Link, таким как лампочки, вилки и камеры, как а также взаимодействовать со специальным мобильным приложением TP-Link Kasa.
Kasa — это каламбур, учитывая, что casa — это латинское слово, обозначающее то, что в германских языках, таких как английский, голландский и шведский, называют дом / huis / huis , и до сих пор используется для обозначения дом на многих романских языках, включая португальский, испанский, итальянский и румынский.
К счастью, эту уязвимость TP-Link нельзя использовать удаленно — по крайней мере, по умолчанию — поэтому маршрутизаторы SR20 автоматически не подвергаются атакам со стороны кого-либо из Интернета.
Но сама ошибка, тем не менее, серьезная и является удобным напоминанием о том, что может пойти не так, когда разработчики позволяют себе застрять (или, по крайней мере, застрять) в прошлом, поддерживая старый и небезопасный код вместе с последней, более безопасной версией. .
Как возникла ошибка?
SR20 поддерживает собственный протокол, используемый TP-Link для отладки.
Интерфейсы отладки на аппаратных устройствах часто проблематичны, потому что они обычно существуют для того, чтобы разработчики или персонал службы поддержки могли детально изучить внутренности устройства и извлечь (а иногда и изменить) информацию и настройки, которые обычно защищены от несанкционированного доступа.
Интересно, что один из первых интернет-вирусов, так называемый червь Морриса 1988 года, смог распространиться благодаря функции отладки в популярном почтовом сервере sendmail
.
Эта функция не должна была быть включена на рабочих серверах, но многие администраторы просто забыли ее отключить.
Настройка отладки sendmail
предписывает серверу обрабатывать специально созданные электронные письма не как сообщения, а как список системных команд, которые должны выполняться автоматически.
Вы можете в буквальном смысле послать удаленному серверу сообщение с приказом заразить себя, после чего он попытается отправить себя следующему парню и так далее, и все это без пароля.
Что ж, для владельцев TP-Link SR20 снова 1988 год, хотя злоумышленнику уже нужна точка опоры внутри вашей сети.
Жизнь с прошлым
Проще говоря, эта ошибка связана с тем, что на жаргоне известно как атака на понижение версии .
Судя по всему, ранние маршрутизаторы TP-Link с радостью выполняли команды отладки для любого, кто мог отправлять сетевые пакеты в локальную сеть маршрутизатора — вы могли получить доступ к функциям отладки, не вводя и даже не зная пароля.
Эта слабость, по-видимому, была исправлена путем введения нового набора команд отладки «версии 2», которые работают, только если вы знаете и предоставляете пароль администратора — разумная мера предосторожности, которая ограничивает активность уровня администратора пользователями уровня администратора.
Однако, по словам исследователя Google Мэтью Гарретта, вы все же можете убедить маршрутизатор принять некоторые опасные команды версии 1, вообще не нуждаясь в пароле.
Вы просто вежливо просите маршрутизатор вернуться к старым временам, когда пароли не считались необходимыми для отладки.
Ошибка команды в этом случае номер 49, известный довольно мягко как CMD_FTEST_CONFIG
.
Можно было бы надеяться, что команда, выполняющая какой-либо тест конфигурации, в худшем случае сообщит, пройден тест или нет, но эта команда гораздо шире.
Как работает ошибка?
Garrett декомпилировал соответствующую часть отладочного сервера в прошивке TP-Link и обнаружил, что CMD_FTEST_CONFIG
работает примерно так:
- Вы отправляете на сервер
имя_файла
и несколько произвольныхдополнительных_данных
. - Сервер снова подключается к вашему компьютеру с помощью TFTP (тривиальный протокол передачи файлов) и загружает файл с именем
имя_файла
. - Сервер предполагает, что данные, которые он только что загрузил, представляют собой программу Lua, которая включает функцию с именем
config_test()
. - Сервер загружает предоставленную программу Lua и вызывает функцию
config_test()
с вашимидополнительными_данными
в качестве аргумента.
Lua — это бесплатный облегченный язык сценариев с открытым исходным кодом из Бразилии, который используется во многих популярных продуктах для обеспечения безопасности, включая Wireshark и Nmap , и широко используется в маршрутизаторах из-за его крошечного размера.
Сервер отладки TP-Link работает от имени пользователя root — Linux-эквивалент объединенных учетных записей Windows SYSTEM
и Administrator
— поэтому его механизм сценариев Lua работает от имени пользователя root, поэтому ваша прилагаемая программа работает от имени пользователя root, поэтому ваш config_test ()
работает от имени root, поэтому вы можете делать с маршрутизатором все, что захотите.
Плохая новость заключается в том, что даже если злоумышленник мало что знает о Lua, сам язык включает встроенную функцию os.execute()
, которая делает именно то, что предполагает ее название…
… и запускает команду операционной системы по вашему выбору.
Lua также имеет удобную функцию io.popen()
, которая запускает системную команду, собирает выходные данные и возвращает их обратно в программу, чтобы вы могли понять, что делать дальше.
-- Пример кода Lua для запуска системной команды -- и получить ответ построчно... uidcmd = io.popen('id -u') getuid = uidcmd:lines () если getuid() == '0', то print 'Вы root!' конец -- или просто... если io.popen('id -u'):lines()() == '0', то напечатайте 'Вы root!' конец
Короче говоря, любой, кто может отправлять сетевой трафик на порты LAN на вашем маршрутизаторе, может в значительной степени контролировать вашу сеть.
Если ваш Wi-Fi защищен паролем, злоумышленнику потребуется знать ключ Wi-Fi (тот, который обычно пишется на стене кофейни), но это все — пароль роутера ему также не понадобится .
Что было дальше?
Плохая часть этой истории заключается в том, что Гарретт говорит, что он никогда не получал никаких отзывов от TP-Link после того, как связался с компанией через, кажется, ее официальную страницу с рекомендациями по безопасности.
Согласно TP-Link:
Инженеры по безопасности и другие технические специалисты могут [использовать эту форму] для отправки отзывов о наших функциях безопасности. Ваша информация будет обработана нашими инженерами по сетевой безопасности. Вы получите ответ в течение 1-3 рабочих дней.
Но Гаррет говорит, что ответа так и не пришло; он попытался написать сообщение в основной аккаунт TP-Link в Твиттере, но так и не получил ответа.
Поскольку его первоначальный отчет был сделан в декабре 2018 года, Гаррет теперь обнародовал свои выводы, следуя политике Google, согласно которой 90 дней должно быть достаточно, чтобы поставщик мог решить проблему безопасности такого рода.
Вы можете подумать, что использование Твиттера в качестве средства для официальных уведомлений, в котором говорится: «Уважаемый поставщик, часы официального раскрытия информации об ошибках тикают, и у вас есть 90 дней или больше», может показаться немного небрежным, но, как обнаружил Гарретт, TP-Link официальная страница обратной связи по безопасности не предлагает никакого способа оставаться на связи, кроме как предоставить компании свой собственный адрес электронной почты и дождаться ответа.
Что делать?
- Если вы являетесь частью команды безопасности TP-Link , вы, вероятно, захотите признать эту проблему и объявить дату, когда вы сможете ее исправить, или, по крайней мере, предоставить обходной путь. Создается впечатление, что простое отключение (или предоставление опции отключения) неавторизованного доступа к серверу отладки было бы быстрым решением.
- Если вы программист , не запускайте серверы с правами root. Код, который принимает пакеты данных из любой точки сети, не должен обрабатывать эти пакеты от имени root на случай, если что-то пойдет не так.Если мошенники найдут уязвимость в вашем сетевом коде и придумают эксплойт, зачем в то же время наделять их полномочиями корневого уровня?
- Если у вас есть затронутый маршрутизатор , имейте в виду, что любой, кому вы разрешите доступ к вашей сети Wi-Fi, может довольно легко перехватить его, используя код проверки концепции Garrett. В частности, если вы управляете кофейней или другим общим пространством, избегайте использования SR20 в качестве бесплатной точки доступа Wi-Fi.
- Какой бы марки маршрутизатора у вас ни был , войдите в интерфейс администрирования и проверьте настройку Удаленный доступ .Дома вам почти никогда не нужно или не хочется, чтобы посторонние видели внутреннюю часть вашей сети, поэтому убедитесь, что удаленный доступ отключен, если вы не уверены, что он вам нужен.