Red de conocimiento informático - Aprendizaje de código fuente - ¿Cómo elegir entre los enrutadores de cuatro núcleos Pulian WDR8690 y Huawei ws5200?

¿Cómo elegir entre los enrutadores de cuatro núcleos Pulian WDR8690 y Huawei ws5200?

WS5200 tiene una gran cantidad de hardware de cuatro núcleos, la CPU MediaTek de un solo núcleo tiene menos memoria y la velocidad inalámbrica es mayor. La mayoría de las velocidades de acceso a la red externa todavía rondan los 100 M y la red interna 10G no tiene sentido. , y la banda ancha de fibra óptica se ha vuelto popular. La banda ancha recién instalada comienza con 100 Mbps. Los operadores han proporcionado servicios de banda ancha Gigabit. La versión de cuatro núcleos en realidad tiene una mejor calidad de Internet.

El puente inalámbrico es más conveniente y rápido que la conexión por cable. Siempre que el enrutador admita el puente inalámbrico, puede conectar cualquier marca de enrutador. Los dos nombres wifi no se llaman puentes. La conexión normal es 5200. El puerto wan está conectado al módem y el puerto wan A1 está conectado al puerto 5200lan. Puede configurar wifi por separado.

Antes de configurar el puente inalámbrico WDS, el usuario debe configurar uno de los enrutadores para conectarse a Internet, es decir, uno de los enrutadores de Huawei puede acceder a Internet normalmente. enrutador principal A. Llame al otro enrutador Huawei enrutador secundario B. Usaremos el enrutador principal A y el enrutador secundario B más adelante.

Al configurar el puente inalámbrico, necesita conocer el enrutador principal original. Si el enrutador principal es el suyo, primero puede iniciar sesión en la interfaz de configuración del enrutador principal para ver el nombre inalámbrico y la conexión inalámbrica. contraseña.

Información ampliada:

Un importante problema de riesgo de seguridad durante el uso de enrutadores de comunicaciones de fibra óptica para redes inalámbricas es el bajo ocultamiento de las redes inalámbricas.

Dado que las redes inalámbricas utilizan principalmente tecnología de radiofrecuencia para implementar la conexión y transmisión de la red, y utilizan ondas de radio para difundir datos dentro de un cierto rango, una vez que la cobertura del equipo excede el alcance de la empresa.

Entonces los piratas informáticos pueden iniciar sesión fácilmente en la red inalámbrica y lanzar ataques a la red. Esto provocará un entorno de uso deficiente del enrutador de comunicación de fibra óptica de la red inalámbrica y el índice de seguridad seguirá disminuyendo. en última instancia, afectando el uso del usuario.

La escucha clandestina en las comunicaciones de la red se refiere principalmente a lo siguiente: mientras el usuario utiliza la red, el atacante monitorea la información de comunicación del usuario y muestra el contenido de la comunicación a través de una terminal simulada.

La red Landscape no se transmite al mundo exterior, pero algunos atacantes de la red aún pueden monitorearla a través de algunas herramientas y software de red, analizar el tráfico y, finalmente.

Identificar información que puede ser destruida.

Una vez que un intruso inicia sesión exitosamente en la red inalámbrica, representará una seria amenaza para la red corporativa y los secretos comerciales.

Uno de los métodos de ataque más comunes utilizados por los piratas informáticos es el ataque de denegación de servicio, lo que significa que el host objetivo no puede seguir proporcionando servicios.

Un atacante puede permitir que diferentes dispositivos utilicen la misma frecuencia, lo que provocará ciertos conflictos dentro del espectro inalámbrico, enviando así algunas solicitudes de autenticación ilegales, etc.

El tráfico no se puede transmitir al destino, lo que en última instancia hace que los usuarios no puedan utilizar la red normalmente, lo que genera grandes problemas para el trabajo de los usuarios.

Referencia: Enciclopedia Baidu-Router