**网络解决方案-路由器离自己房间太远怎么办

无线路由有单天线、双天线、三天线以及多天线几种,一般来说,从单天线到双天线再到三天线,信号强度的排列是从弱到强,当然价钱也是从低到高。此外,路由还有单频双频之分,单频指单一的2.4GHz频率, 双频则是指2.4GHz和5GHz两种频率,抗干扰能力更强,相对来说信号也更好。

**网络解决方案,路由器离自己房间太远怎么办?

方法一:天线增长

正常来说,**路由穿过一道承重墙是没问题,性能好一些的穿过两道承重墙也没问题。

方法二:换用更多天线的双频**路由器

**路由有单天线、双天线、三天线以及多天线几种,一般来说,从单天线到双天线再到三天线,信号强度的排列是从弱到强,当然价钱也是从低到高。此外,路由还有单频双频之分,单频指单一的2.4GHz频率, 双频则是指2.4GHz和5GHz两种频率,抗干扰能力更强,相对来说信号也更好。

方法三:增配电力猫

相对通用一些的解决办法是采用电力猫来实现,电力猫是通过电线来传输网络信号的设备,一般是成对来销售的。早些时候的电力猫不具备拨号功能,而且没有内置**模块,并不能**使用,需要路由器一起使用,其中一只插在路由器附近的插座上,从路由器LAN口引一根网线接在电力猫上,另外一只可以插在信号不好的房间里,从这一只电力猫上可以再接触一个**AP或者**路由作为AP,信号就一定是满格了。

方法四:使用**扩展器

**扩展器是一种通过**模式对**路由器发出的**信号进行中继的设备,使用时,可以将**扩展器放置在一个信号相对比较好的中间位置,**扩展器在接受了**路由的信号之后进行中继,这样在更远一些原本信号的不好的地方就也可以收

**网络解决方案-路由器离自己房间太远怎么办

如何做到大户型一个WIFI信号覆盖?

一些较大的户型,一般由于**路由器无法放置在最优位置或者干脆是大平层、跃层或者别墅,一台**路由器无法覆盖所有区域,这时就需要采取别的**覆盖方案了。这里主要介绍通过分布式AP+AC的方式进行**WIFI网络覆盖。这类覆盖方式其实在酒店中比较常见,通过AP面板发射**信号,AP面板通过网线传输数据和供电,通过POE交换机进行**, AC控制器连接交换机进行AP控制。另外需要大家注意的是,这个覆盖方式需要提前在每个房间布放网线,同时考虑到目前都是百兆以上带宽,因此需要使用至少超五类及以上的网线,因此本方案更适合家中还未装修或者已经布放合适网线的读者。

第一讲讲,AP–**访问接入点(Wireless AccessPoint),它其实就是一个小型化的**路由器,将各个**客户端进行连接,第二将客户端接入网络。另外AP有胖AP(FAT)和瘦AP (FIT)的区别。胖AP包含了**路由器的几乎所有功能,可以自行进行各类管理;瘦AP则简单的多,本身并不进行配置,需要控制器(AC)对其进行管理。这里我们用AP的面板,一般用的是瘦AP的功能。它和我们普通家里面装修用的网线面板长得几乎一样,但是除了可以提供网线接口以外,最大的区别是内部集成了天线和路由功能的设备,通过**信号连接终端设备。

这样的好处是,每个房间都可以安置一个AP面板,虽然它的发射功率没有普通**路由器那么大,但是由于它只需要覆盖安装所在房间,信号过强反而会引起房间与房间之前的频繁切换问题,因此实际发射功率不用过大就能保证所在房间内的WIFI信号优良覆盖。

另外,由于采用了AC的设置,因此AP面板可以配置成同一个SSID(就是你搜索WIFI**网络的名字),设置相同的密码,因此可以达到在所有房间进行微缝切换的效果。同时通过设置弱信号剔除策略,可以使终端稳定连接在每个房间布放的AP上,而在不**间走动时信号切换影响尽可能小。想象一下,家中所有房间WIFI信号都满格,走到任何一个房间都不用手动重选**网络,这是一件多么美好的事情。

另外科普君说明一下,目前很多品牌的AC控制器都带有POE功能,因此如果想节省成本,可以购买带POE功能的AC控制器主机,配合AP面板,就可以实现各个房间的**信号优良覆盖。这样可以节省一个POE交换机的成本,也让弱电箱里面不那么拥挤。

最后科普君以普联的TL-R473GP-AC AC/POE一体路由器和TL-AP1202GI-PoE千兆双频面板为例简单为大家介绍一下组网方案。

AC一体化路由器:TL-R473GP-AC

AP面板:TL-AP1202GI-PoE

第一设置WAN参数:基本设置 >> WAN设置 >> WAN设置

将AC电源接通后,将WAN端用网线与**光猫的LAN口连接,将电脑用网线与AC的LAN口连接。打开浏览器,在地址栏输入http://192.168.1.1登录路由器的Web管理界面并进入WAN口设置,由于目前**多采用光猫内拨号的方式,因此选择动态IP即可。

接着进入DHCP设置:基本设置 >> LAN设置 >> DHCP服务

设置家里想用的IP地址段,比如设置为192.168.0.100至192.168.0.199,NDS服务器这里设置为**的,比如221.140.13.188。

第二进入AP设置::AP管理 >> AP设置>>AP设置

将各个房间的AP面板后面的FAT/FIT模式打到FIT(瘦AP)模式上,第二将网线分别插入AP面板和AC控制器的各个LAN口上,确认各个AP通电。接着设置各个AP的名称(比如设置为卧室、客厅、书房等等),信道建议相邻房间设置为不同信道,以减少干扰,最后点击确定即可。

最后进入**网络设置:AP管理 >> **网络设置 >> **网络设置

打入自己喜欢的SSID名称,比如Richard’s house,第二设置加密方式和密码,点击确定即可。

设置到这里就大功告成,大家就可以享受到各个房间WIFI满格的爽**觉了。这绝对是普通路由器无法达到的效果。当然这套方案比普通路由器贵了不少,按照4个房间4台AP计算,一个TL-R473GP-AC 499元,4个TL-AP1202GI-PoE 1319元,不算网线和其他成本,硬件成本就在1800元左右。当然,大家也可以选择更便宜一点的TL-R470GP-AC和TL-AP1202I-PoE,前者只支持管理5个AP,后者网线接口只支持百兆,如果你可以接受,那么整套方案会更便宜一些。

一夜之间全世界的**网都不安全了?

比利时研究人员今日表示:WPA2 安全加密协议已经被破解。

如果你朋友圈里有一两个略懂一些技术的好友,那么他一定在昨天已经转发过了相关的**。也许你对这条充满技术词语的**并不关心,除非我们换一种说法:

你能连接到的绝大多数WIFI在一夜之间都不安全了,甚至你通过自己家路由器的WIFI上网,都有可能被**。

安全专家Mathy Vanhoef表示:“该漏洞影响了许多**作系统和设备,包括Android,Linux,Apple,Windows等。”

这个概念验证攻击被称作“KRACK”(密钥重装攻击),详细破解方法和视频演示已在 krackattacks.com 网站上公布。

WPA2是什么?

WPA全称为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护**网络安全的加密协议。

用更通俗一点的话来说,我们都知道连接到大多数WIFI是要输入密码的,这一过程不止用于防止蹭网,其实更重要的事验证你的手机和路由器之间的通信没有被别人窃取。

毕竟,对于满世界乱飘的**数据来说,就好像是你从手机端寄一个快递到同一个小区的路由器家。因为你手机也不知道路由器住在哪,所以会把包裹放在货架上写明“路由器收”。

如果所有人都遵循规则,那么每个使用WIFI的终端只要到货架上去找写着自己名字的包裹就可以了。然而攻击者并不管这些,会把你的包裹拿来拆开,第二在里面放上自己伪造的数据。

如果WIFI都采用不加密的方式传输数据,那你平时看了什么奇怪网站,下了什么**,你邻居可是一清二楚。不过当然最重要的是,有些App和网站的密码,也可能因此而泄露。

在WPA这种加密方式被大规模应用之前,加密方式主要是WEP(Wired Equivalent Privacy),由于每个数据包都使用相同的加密密钥,如果**者分析了足够的数据,则可以使用自动化软件找到密钥。

还是用通俗一点的话来说,就是你的手机不停的往路由器发“快递”,WEP虽然给每个快递包裹都上了锁,但是所有锁都可以被一把钥匙打开。攻击者只要多劫下几个包裹试一试,就能配出一把钥匙了。

WEP的加密方式在这三种加密中是安全性最弱的, 2001年8月,Fluhrer et al.发表了针对 WEP 的密码分析,利用RC4加解密和IV的使用方式的特性,偷听几个小时之后,就可以把 RC4的钥匙破解出来。

2005年,美国联邦调查局展示了用公开可得的工具可以在三分钟内破解一个用WEP保护的网络。

与WEP相比,WPA使用TKIP加密方案,并验证它在数据传输过程中没有被更改。而WPA2使用AES加密方法,进一步提高了安全性。

用不严谨但通俗单位方式来解释,就是你手机和路由器之间每“快递包裹”上的密码都是变化的,而你手机和路由器达成了一种默契,保证只有彼此才拥有正确的钥匙,你的路由器还会拒绝签收那些看起被动过的包裹。

除了安全性,由于WEP是IEEE 802.11标准的一部分,后续在开发更快更稳定的IEEE 802.11n时已经摒弃了对WEP加密的支持。如果继续使用WEP加密,会影响**网络设备的传输速率。

但是由于路由器的升级换代速度很慢,直到2003年才被更加安全的WPA取代。

由于WPA2作为升级版的协议兼容WPA,不需要更换硬件,因此目前的路由器大部分都在使用WPA2加密协议。

因此,在很长一段时间里,只要你不在公共场所随意登录那些完全不需要密码的WIFI,你就不会受到攻击。

WPA2被破解有什么影响?

最直接的影响就是你家里的**网络将处于易受攻击的状态,你的信用卡、密码、聊天记录、照片、电子邮件等都有可能被黑客窃取。

krackattacks网站显示:Android和基于Linux的设备受到的影响更大。由于Android 使用wpa_supplicant,41%的Android设备更容易受到攻击。

随后,Google表示:将在接下来的几个星期内推出相应的安全补丁。

除了安全补丁,与WEP被破解时的办法相同,最好的解决办法就是升级到更安全的加密协议。

如果新的协议没有向下兼容的话,为了安全性,意味着许多路由器硬件将被淘汰,可能很快就需要换新的路由器了。

即便是新的协议支持硬件上的向下兼容,又会有哪个普通用户会想到去更新自己路由器的固件呢?

如何降低安全风险?

如果黑客打算攻击你家的Wi-Fi,需要物理上的靠近。所以,物理距离上的保护让你的数据暂时没有变得非常不安全。

不过,就算你定期更改家里的Wi-Fi密码,也不会降低危险,因为Wi-Fi的加密协议都被破解了,知道你的密码也不是什么难事。

这也意味着机场、火车站、商场的公共Wi-Fi变得更加不安全,最好的办法就是尽量使用4G,外出的时候还是办一张大流量的卡吧。

想要获得更安全的体验,最好的办法还是关注自己路由器厂商的固件更新在第一时间升级。如果路由器厂商明确不对你的路由器型号进行维护了,那……趁这个机会赶紧买个新路由器吧,也正好凑凑这两年智能路由器的热气儿。

除了等待路由器厂商更新固件和更换新款路由器之外,在浏览网页时,尽量选择访问https站点。Wi-Fi加密协议不安全了,还有一道网站端的加密保护用户的数据。

此外,krackattacks网站还给出了一些更专业的建议:比如禁用路由器的客户端功能(例如中继模式)和802.11r(快速漫游)。

不过总体来说,这都是缓兵之计,升级固件和换路由器才是唯一的解决方案。

三层联排别墅**网络解决方案?

最便宜的方案是有线中继:三个荣耀路由pro用有线中继,日常负载量大约是80用户左右。跑5g吃满200m还可以。再往上只能采用多ap的商用模式,这里以最便宜的tplink来说:房间布置TP-LINK TL-AP1758GI-PoE ,客厅天花板布置TP-LINK TL-AP1200-POE ,走廊和厨房或者其他衔接处布置TAP902C-PoE(需要的话),花园需要**覆盖,可以在面向花园靠室外的位置装个900m的ap控制器 :ac300poe交换机自行选择

WIFI信号增大器有用吗?

根据我所知道的回答一下这个问题。

题主所说的问题,大家可能经常遇到,在卧室搜不到客厅的**信号,拿着手机到处找**信号,或者手机看个电影还得到客厅。有需求,就有市场,在某宝上出现了各种“wifi信号增大器”,这种wifi信号增大器真的有用吗?

**信号放大器的原理

如下图所示,**信号放大器其实就是通过**中继的方式中继主**路由器的信号,起到增加wifi覆盖范围;

是否能够实现**中继功能,很大程度上取决于主**路由器的发射功率,既然手机搜不到wifi信号,那么**信号放大器也不一定能够搜索到稳定的**wifi信号。

增加**wifi覆盖范围方式1:通过有线中继的方式

这种方式适合在客厅和卧室之间有网线部署,通过网线桥接两个**路由器,实现**信号的中继,相对于**中继的方式要稳定的多;

这种方式需要在卧室放置一个**路由器,中继**路由器的LAN端口连接客厅主**路由器的LAN端口;

中继**路由器配置设备的IP地址与客厅主**路由器一个网段,比如下图所示的192.168.6.2;

关闭中继**路由器的DHCP服务,由客厅的主**路由器为家庭的**终端和有线终端自动分配IP地址。

增加**wifi覆盖范围方式2:通过电力猫的方式

这种方式适合在客厅和卧室之间没有网线,只有弱电箱有网线的情况;

使用电力线传输网络信号,电力猫的技术相对于前几年已经有了很大的进步,如下图所示,显示了华为Q2子母路由器的组网方式;

这种组网方式最多可以实现1拖10,对于没有部署网线的别墅也可以实现**wifi的全覆盖。

小编综合来说

增加**wifi覆盖的范围主要有以下三种方式:

**中继:中继效果有限,干扰较大,不推荐。

有线桥接:适合两地之间有网线的情况,推荐这种方式。

电力猫方式:适合两地之间没有网线部署,可以使用华为、小米等品牌的千兆电力猫组网。

对于**信号放大器增加**覆盖范围,大家有什么看法呢,欢迎在评论区,留言讨论。

如需更多帮助,请私信关注。谢谢

原创文章,作者:九贤互联网电脑百科小编,如若转载,请注明出处:http://www.wangguangwei.com/28316.html