路由器怎么设置网络限速?
8个回答
展开全部
TP-LINK在浏览器输入192.168.1.1,登录路由设置界面而腾达的是192.168.0.1其他牌子的自己看看说明书登录之后你会看到看到你就懂了图是我家TP-LINK的管理界面
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
必须手动分配ip并进行mac地址捆绑,你的ip上行设置为100kb,下行500kb,他的上行50kb,下行200kb
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2013-09-16
展开全部
需要路由器支持Qos功能,Qos功能可随意限制局域网上行和下行,一般支持Qos的路由器价格比普通的都要贵,基本山都在300往上。 尽量不要使用P2P终结者这类的控制软件,害人害己,会使整个局域网网络造成堵塞! “P2P终结者”的原理和ARP攻击一样,只是目的不同罢了。
二者都是不断的广播(broadcast)欺骗ARP报文,来把自己所在的主机(命名为P)伪装成路由等网关。欺骗ARP报文包含主机P的MAC地址和网关IP地址。当其他主机收到这个ARP报文后,一般就会更新ARP表(除非是静态指定),将网关的IP地址所对应的MAC地址,改为了主机P的MAC地址。至此欺骗完成。
被欺骗的主机(命名为V)发送数据时,本要将自己的数据包发送给网关(再由网关转发给目标),但由于主机V的ARP表里网关的MAC地址是伪造的,数据包实际发给了主机P。“P2P终结者”因此就可以监听、控制局域网里的所有被欺骗的主机V(s)的流量:如果他不想阻碍主机V上网,就将主机V的数据包转发给真正的网关,否则就延迟或者不转发主机V的数据包,这样主机V的流量就被终结了……
二者都是不断的广播(broadcast)欺骗ARP报文,来把自己所在的主机(命名为P)伪装成路由等网关。欺骗ARP报文包含主机P的MAC地址和网关IP地址。当其他主机收到这个ARP报文后,一般就会更新ARP表(除非是静态指定),将网关的IP地址所对应的MAC地址,改为了主机P的MAC地址。至此欺骗完成。
被欺骗的主机(命名为V)发送数据时,本要将自己的数据包发送给网关(再由网关转发给目标),但由于主机V的ARP表里网关的MAC地址是伪造的,数据包实际发给了主机P。“P2P终结者”因此就可以监听、控制局域网里的所有被欺骗的主机V(s)的流量:如果他不想阻碍主机V上网,就将主机V的数据包转发给真正的网关,否则就延迟或者不转发主机V的数据包,这样主机V的流量就被终结了……
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询