如何正常的设置OpenWrt的DNS,OpenWrt_DNS设置预防劫持,DNS污染正确设置DNS让网速更快
染病毒、网卡硬件故障和网卡驱动错误方面的因素,绝大部分原因是由于部分上网电脑或家用无线路由器设置了错误的DNS造成的,正确的方法是应该在电脑或路由器上使用本地互联网营运商(以下简称:运营商)的DNS地址。比如您往往会习惯性使用8.8.8.8,或上网随便搜索一个上网DNS地址,这样做虽然电脑能上网,但网速会时快时慢,甚至会发现访问许多国内大网站会很慢。这是由于大型网站为了提高全国各地用户的访问速度,会在各地服务器上缓存源网站的内容,实现用户就近
阅读全文:如何正常的设置OpenWrt的DNS,OpenWrt_DNS设置预防劫持,DNS污染正确设置DNS让网速更快
SmartDNS,本地DNS服务器防止DNS劫持,广告屏蔽,高性能本地DNS服务器,极大优化网络访问速度,高性能广告屏蔽
用,所以分享过来。留着备用。SmartDNSSmartDNS是一个运行在本地的DNS服务器,SmartDNS接受本地客户端的DNS查询请求,从多个上游DNS服务器获取DNS查询结果,并将访问速度最快的结果返回个客户端,避免DNS污染,提高网络访问速度。同时支持指定特定域名IP地址,并高性匹配,达到过滤广告的效果。支持树莓派,openwrt,华硕路由器等设备。smartdns是移动宽带,长城宽带,用户的福音,也是出国旅游的好工具。特性&nb
阅读全文:SmartDNS,本地DNS服务器防止DNS劫持,广告屏蔽,高性能本地DNS服务器,极大优化网络访问速度,高性能广告屏蔽
arp攻击的原理解决局域网中的ARP断网攻击和预防arp欺骗攻击
对内网PC的网关欺骗实现断网的目的。 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。 第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看
阅读全文:arp攻击的原理解决局域网中的ARP断网攻击和预防arp欺骗攻击
爱快软路由openV匹n怎么设置,openV匹n设置教程
基础配置省略服务端配置1,开启OV匹n服务端功能认证计费--认证服务管理—openV匹n服务端开启服务及配置V匹n网段及加密信息等,根据自己要求设置(<spanstyle="color:#ff0000;">客户端接入时得匹配上</span>)推送路由:不需要2,配置OV匹n帐号认证计费—认证帐号管理—帐号管理,添加添加帐号资料就是一些很普通的信息,用记记录用户认证类型选上openV匹n,防止路由有其
阅读全文:爱快软路由openV匹n怎么设置,openV匹n设置教程
光猫设置桥接模式关闭路由器功能开启桥接模式_光猫超级管理员账号
后面的账号密码是设置不了的,必须得用超级管理员账号,1、通过超级管理员账号登录光猫后台管理界面。下面是常用的超级管理员账号密码,要是密码被网维人员修改过就没办法了,不过一些旧式光猫用背面的密码进去是可以进行设置的。如果使用下面的超级管理员帐号密码无法登录,可以使用光猫背后的帐号密码登录。现在部分新版光猫普通帐号后台也可以修改为桥接电信:
阅读全文:光猫设置桥接模式关闭路由器功能开启桥接模式_光猫超级管理员账号
斐讯 K2-PSG1218 Padavan ASUS 自编译纯净固件(Hwlon 20160802)
PadavanASUS自编译纯净固件(Hwlon20160802)基于原版PadavanASUS固件适配了以下内容:2016/08/011.更新主要修复中继AP-Client自动连接及无线驱动的一些问题,其它一些小的修正,推荐更新到最新版。2.重新添加了OpenV匹n模块。3.s版固件支持休眠模式,无OpenV匹n模块。Padavan源码更新内容:https://bitbucket.org/padavan
阅读全文:斐讯 K2-PSG1218 Padavan ASUS 自编译纯净固件(Hwlon 20160802)
极1S(hc5661)、极2、极硬货刷不死uboot(breed)及N种固件
我都写得很清楚了,而且刷机文件名特别用红色字体标明“hc5761”。如果是其他型号,比如5661a,就去hackpascal大神的贴子里找对应的breed刷入就好了。正文:本人小白,最近看了大神的帖子给极1s刷了不死uboot,刷了几个固件玩,现在给其他跟我差不多的兄弟分享下:我的极1s固件版本已经是9012了,只能用官方的root方法,我没备份key,所以以后就没保修了。1.从极1S-云平台-路由器信息-高级设置里获得你的极路由1s/2/hd的root权限(
阅读全文:极1S(hc5661)、极2、极硬货刷不死uboot(breed)及N种固件
自译4300/3700/AR石像鬼+luci面板+over>90+ss+多拨+迅雷+脱机+广告+13信道+V匹n集成
;gt;90M),链接如下。1.4300和3700自带不死uboot,尽量刷都不怕。AR71XX系列的,建议有不死uboot再刷。AR71XX我没有条件测试,刷机请谨慎,后果自负啊。2.刷机方法:使用tftp刷,写入成功后,待2-4s,断电重启。否则没有5G(不是bug,和其他op一样的)。3.使用方法:需要仔细查看下面的更新记录。包括密码和链接。4.本固件仅仅用作学习交流使用,由于不同的插件都来源不同的作者,请不要将固件用作商业目的。https://githu
阅读全文:自译4300/3700/AR石像鬼+luci面板+over>90+ss+多拨+迅雷+脱机+广告+13信道+V匹n集成
潘多拉固件多拨教程,宽带多拨设置方法潘多拉固件多拨设置方法教程
就不用上图了吧?还不懂的可以放弃治疗了....下面是图文教程教程中未提到修改的数据和选项都不要动保持默认本帖隐藏的内容1进入路由管理界面后点击左侧的“接口”,选择“WAN”。2点击“协议”选项栏里的“DHCP客户端”改为“PPPoE”,点击“切换协议”。3在“PAP/CHAP用户名”输入你宽带的用户名,“PAP/CHAP密码”输入你宽带的密码。4在当前页面点击“高级设置”,“使用网关跃点”输入“40”,点击右下角的“保存并应用”。上面的是潘多拉固件普通拨号方法,接下来才是怎么多播。如
阅读全文:潘多拉固件多拨教程,宽带多拨设置方法潘多拉固件多拨设置方法教程
解密DES 算法config.bin 获取 TP-LINK 路由的所有密码(包括无线、ADSL、802.1X等)
PSPIN码和无线密码,然后就登陆进路由去看看,发现他们使用的是WR740Nv5。然后我就想去查看他们宽带的密码。我们学校用的全部是802.1X身份认证,如果直接用星号查看器去看,那么看到的一定是Hello123World。这当然是TP-LINK搞的鬼。。在TP-LINK原厂固件里,输入密码的的地方都会是Hello123World,若我们不去修改密码,那么固件就会检测到我们提交的密码依然是Hello123World,于是就不会去改
阅读全文:解密DES 算法config.bin 获取 TP-LINK 路由的所有密码(包括无线、ADSL、802.1X等)