转:http://www.senra.me/add-internal-adapter-for-proxmox-to-secure-intranet-communication/

一.锲子

最近在配置hadoop过程中为了让各节点使用内网通信,研究了下怎么在proxmox下添加内网地址,一开始觉得挺容易,然后发现有点小坑,记录下。

二.Here We Go

首先需要在宿主机上添加个内网网卡,可以使用Proxmox添加,也可以直接改配置文件,效果一样,面板如下,vlan aware随意

编辑文件的话需要修改/etc/network/interfaces ,添加如下,同样vlan aware 随意

之后我们便为宿主机添加了一个内网网卡,地址为10.10.10.254

之后我们在创建的容器或是虚拟机上同样添加一个网卡,mac地址会自动生成,网关就写宿主机的,桥接写我们添加的那个网卡,然后就可以了

PS.需要注意的有一点,先加内网地址后加外网地址,否则默认路由会是内网,这个是个坑,我一开始没在意然后发现怎么也访问不了

文章来源:科通社

在去年的央视315晚会上,工程师现场演示了如何通过公共WiFi获取用户手机上的隐私信息。而今年的315晚会上,现场观众连上一个免费WiFi后,只要打开消费类软件,订单和消费记录统统被一览无余!连续两年登陆我国最高打假平台,还能不能让人愉快地连接公共WiFi了?别急,其实只要养成好的习惯,远没有我们看到的那么夸张。

免费“蹭网”,小心因小失大!

场景一:

央视“315”晚会上,上演了令人惊讶的一幕:现场观众的手机都连上无线网络,然后打开自己常用的一两个消费类软件,比如打车、订餐、购物的软件,浏览一下过去下的订单和消费记录。而现场的大屏幕上,各种地址、姓名、身份证号、银行卡号都显示了出来。

在试验过程中,不仅搜集到了大家的各种信息。屏幕的左边显示了搜集到的姓名、电话号码、地址。现场随机抽取了观众验证了这些信息的准确性,结果无论是订餐APP、定电影票、打车软件,还是购物软件,你消费的所有信息都可以看到,截取了这些信息进行组合,一个人衣食住行的生活习惯甚至个人隐私,都可能被不法分子一点一点摸透。

解读:

据北京邮电大学网络技术研究院马严教授介绍,无论是家里的WiFi还是公共WiFi,都存在信息被截获的可能,但显然一些没有密码保护的公共WIFI更加危险。用手机在WiFi环境下收发信息,这个环境是开放的,就像在办公室里喊一声,周围和隔壁的人都能听到。黑客就是进入你这个开放的环境中,轻易截获下来重要的信息。

黑客的成本很低,甚至一台手机就能制作一个和你所在公共WiFi环境里相似度极高的WiFi,通常来说,黑客窃取信息的方式有两种,一种是假WiFi,克隆域名;另一种是直接监听。

比如饭店的WiFi名称是hotel123,而黑客制作一个hotell23,英文大写的i(I)和小写的L(l)一模一样,o和0也很相似,从名称上就容易选错。域名是可以克隆的,黑客克隆了假域名后,无线信号常常会不稳定,当信号不好的时候,信号波段就会自己“波”到信号强的一方去,就会挂到黑客的WiFi上去。另外,一般旅馆的WiFi或商家的WiFi都需要手机号码和注册验证码等等,而且一家饭店往往有几个WiFi,所以黑客WiFi会把信号做强、且稳定,并且不需要繁琐的验证信息,消费者的手机会自动连接上稳定的信号,很容易连上假WiFi。黑客可以自己编写这些程序,甚至还会有人去卖这些。

防护措施:

不能选择来路不明的WiFi,尤其是免费、不需要密码的WiFi。免费的“蹭网”确实可以省下一些流量费用,但不需要验证、不需要密码的公共WiFi风险系数很高,背后有可能是钓鱼陷阱。一旦用户通过蹭网应用自动连接上了钓鱼WiFi,造成财产损失,那可就真是因小失大了。

手机很傻,不要自动连接WIFI

场景二:

小王曾经连过中移动的CMCC网络上网,一次他在地铁上发现,手机居然自动连上了“CMCC”的WiFi,但平常这列地铁上没有CMCC信号呀?而且还可以上网,他感觉很奇怪,马上把WiFi关掉,不过手机上装着的各类软件在后台都连过网了。回家登陆百度网盘一看,里边多了一份“Hacking by Helen”的txt文档。

解读:

听起来很神奇对吧?原理可很简单呢。自带3G路由,做一个“CMCC”的无密码WiFi,在里边配置将所有流量都经过你的监控软件,接下来的事情就和前边一样了。这里利用了一个小漏洞,你的手机/电脑会自动连接以前连接过的所有WiFi,刚好CMCC又是无密码的,伪造特方便。

至于百度网盘,App主动联网同步,很多都是用cookies值和一些特定值做验证,拿到这些数据就可以在电脑上伪造成这个App ID登陆,其他应用也基本类似。

据360网络攻防实验室负责人林伟介绍,还有一种叫做诱捕连接。手机平时处于待机状态的时候,WiFi按钮是打开的,所以每到一个曾经连过的无线网地带都会自动再度连接上,手机信号就会像广播一样在信号区域寻找自己曾经认识的信号。此时,黑客就会捕捉到手机的“广播”,黑客所设定的程序就能自动伪造出一个手机正在寻找的,并且这个WiFi是以前连接过的WiFi。这时,所连接的WiFi就不是你所处环境中的WiFi,而是其他地点的WiFi,如果不打开网络设置查看,用户无法发现自己连上了这个不在这里的无线网。连上之后,手机的流量就会被黑客监听了,就可以进一步对手机发起攻击。而这个伪造的过程通过程序可以直接实现,不需要人工操作。

防护措施:

手机会把使用过的WiFi热点都记录下来,如果WiFi开关处于打开状态,手机就会不断向周边进行搜寻,一旦遇到同名的热点就会自动进行连接,存在被钓鱼风险。所以我们要养成良好的WiFi使用习惯,尽量不要将WiFi设置成自动连接。手机很傻,我们只能自己麻烦一下了。

连接公共WIFI进行网络支付?no zuo no die啊

场景三:

为了调查公共WiFi到底有多不安全,《消费质量报》记者请专家做了一组现场验证。

在成都IFS 大食代餐厅,由于是饭点,坐满了人。云擎信息技术(深圳)有限公司技术专家张沛打开电脑,搭建WiFi热点。IFS提供的WiFi热点为:IFS,记者通过电脑连接上以后,专家告诉记者,其实连接的是他刚才建立的与IFS一样名称的WiFi。

当记者打开淘宝网页时,在键盘上的操作与黑客电脑是同步的。记者输入第一个字母时,黑客电脑就开始显示;当记者敲击删除键盘,“黑客”电脑上也马上显示记者敲击删除键盘,相当于完全同步操作。“黑客”的电脑上随后显示出记者刚刚录入的信息。

随后,有顾客已经连上了黑客提供的WiFi。“有人在看MSN”“有人输入QQ密码了”,张沛说到。记者在“黑客”电脑上看到,随时会出现这样的程序语言“qq.com”“weixin”“alipay”,张沛说,这是他们有人在上QQ,有人在用微信,还有人在使用支付宝。

解读:

黑客的手段不止是在现场盗取信息那么简单,只要你连接上他的WiFi,他可以将你的操作内容存盘,之后再慢慢研究。

我们在打开淘宝网页时,很多时候都不需要输入用户名,直接输入密码就行,或者是用户名和密码都不用输入,直接登录。但是,这样也不能逃过黑客的“魔爪”,你的信息是被缓存在手机里,他能够通过缓存来盗取你的信息,或者是,设计一个程序,让你在登录时弹出“账号过期需重输用户名或密码”的信息,甚至是让你在登录时受阻,不得不手动再次输入账号和密码。

当然,黑客能看见的远不止此,他还能看见用户上传的朋友圈内容,包括上传的图片,文字等等,甚至是登录支付宝,微信的支付过程,支付密码轻而易举就能知道。

北京邮电大学网络技术研究院马严教授指出,即使不选择黑客的WiFi,黑客也可以轻易进入没经过处理的非加密网站中截获你的信息,再通过他们自己编写代码的软件分析出你的密码、身份证号、银行卡号等信息。如果他们盯上了你微信聊天的过程中传输的图片,这些也是可以被截获下来的,方法一样。例如打电话,信号会通过电话线传输到对方,网络也有传递途径,如果黑客在你的信息传递中间伪造中转站,就可以接听到你此时正在传输的信息。

防护措施:

在不确定绝对安全的WiFi下,重要的操作比如网购时,最好关闭WiFi,通过数据网络进行,保障资金安全。现在运营商的各种数据套餐已经很便宜了,如果还不能实现全部行为使用数据网络,至少在重要行为如网购支付、理财、邮箱等操作时切换到数据网络。要切换为数据网络只要关闭WiFi,一般就会自动切换为数据网络了。安卓和苹果系统都可以从快捷下拉(上拉)菜单,或者设置界面里面关闭WiFi。(马严 北京邮电大学网络技术研究院教授;林伟 网络攻防实验室负责人;文/记者 白竞楠 图文编辑/刘昭 新

最近通过在恩山、openwrt、anywlan等各大论坛学习,对路由器有了更深一层的理解。曾经被我折腾过的路由器不少,遍历一下大概换过7~8个吧。

1.最早买过阿尔法的54M无线路由器,那时候一台路由器也要200多块,还不稳定,设备太老了,找一张产品图凑合一下吧。

阿尔法GR50+ 阿尔法GR50+

在我买过不久,厂商就倒闭了,江湖再无踪影。前几天翻出这个来,想想是否也可以拿来改造一下?

优点:以当时的需求来说,54M挺快的,比11M的快多了。

缺点:不稳定,重启是常态,已经习惯了。(难怪会倒闭)

2.d-link 150M,型号实在记不清了,黑黢黢的一台路由器,后来因为被雷劈了而进入了垃圾桶,然后又继续使用GR50+。

优点:无线速度较快

缺点:不稳定,偶尔需要重启

3.第一次接触第三方固件的路由器还是在11年为了测试淘宝客,随便搜索了一下,看到有卖华为HG227,也是54M的

hg225<b class=路由器" width="1024" height="931" /> hg225路由

第一次尝试到第三方固件tomato带来的DIY的快感,支持dualwan,了解到双拨、多拨,当时2M的带宽可以叠加到4M甚至更高,后来意识到54M无线以及240Mhz主频的cpu满足不了我的需求,然后。。。

优点:tomato固件是博通系CPU最钟爱的第三方固件之一,软件功能强大。

缺点:体积很大。对目前而言54M和240主频的cpu显得比较弱。

4.HG255D,那是第一次购买,当时淘宝上很抢手,炒到80块一台二手改造好单天线的

HG255D<b class=路由器" width="954" height="848" />
HG255D路由

刷好openwrt系统,当时最新版是dreambox,非常好用,而且很稳定,硬件配置如下:

CPU:RT3052F 384M

内存:32M

flash:16M

无线:300M 11n

虽然内存比hg227小,但是cpu和无线性能还是很强大的。

优点:openwrt系统简直了,不仅支持arm、mips,还支持x86,我曾经用过一段时间基于x86架构的openwrt软路由,在虚拟机下爽爆了。系统强大以外,硬件改造潜力也比较大,可升级内存、改造天线等,因其硬件支持功放,改造后的无线覆盖面积很大,是历来客改造路由中最具有可玩性的一款产品。

缺点:CPU性能稍弱,原有SD内存性能较差容量较小,原有天线弱爆了,需要改造。

 

5.小米路由器1代上市后,果断入手,要知道5G的吸引力是很大的。

小米<b class=路由器1代" width="1022" height="582" />
小米路由器1代

硬件配置至今依旧给力

1GHz博通4709双核处理器和256M内存,固件好用,支持手机APP管理,还可以安装各种插件。曾经用小米路由器挖迅雷水晶,赚了几百块,后来水晶插件项目终止了。

不得不说,别看这货没有外置天线,无线信号覆盖面以及稳定性还是可圈可点的。从发射点到最远接收点,中间隔了四堵墙大约30米距离,依旧稳定。

目前仍然服役中。

优点:硬件配置是家用路由器中的战斗机,内置1T硬盘,SAMBA共享以及DLNA媒体发现,迅雷离线下载功能等,对于影音爱好者来说太方便了。

缺点:价格较贵 699元(刚刚开放购买初期)

 

6.联想Newifi mini,性价比最高的双频路由器,活动价最低据说是69元,我买过两台第一台是129元第二台是79元。

联想newifi双频<b class=路由器" width="1024" height="595" />
联想newifi双频路由

当初购买是为了给父亲换台好用的高性能路由器,那段时间智能路由器兴起,小米、360、极路由等各种产品铺天盖地而来,查阅资料后,感觉联想newifi mini很符合需求,果断入手,当时的固件还比较老,是基于openwrt二次开发的,稳定性和易用性也比较强,支持手机app管理。

硬件配置:

CPU:mt7620a 560Mhz

内存:128M

优点:稳定性很不错,基本上不需要定期重启,性价比高。

缺点:天线发射功率一般(符合国标),覆盖面积一般。

7.不得不提一下关于“国产挖矿”赚钱的路由器,迅雷路由器(昙花一现)和优酷路由

迅雷路由器是为了迅雷为了推出dcdn而研发的“挖矿”路由器,众筹价格359元还是369元记不清了,总之等了好久才到货,路由器配置还算OK,Broadcom 47081单核800Mhz主频的CPU,256M内存,外接移动硬盘用于挖矿,大约3个月左右回本,不过没几个月路由器项目停止,改为迅雷赚钱宝,蓝水晶变红水晶,收益哗哗的下降。以前最多一天能有个8块的收益,后来也萎到3块了。

优点:CPU性能强大,带风扇,散热不错,内存大,带机量大。可刷华硕固件。

缺点:已经不提供技术支持。

优酷路由宝,和迅雷水晶的概念差不多,同样是利用家庭用户闲置的上行带宽来进行内容分发,降低idc带宽成本,并以降低的成本作为以现金或积分的形式回馈用户。

优酷路由宝采用mt7620a的CPU,128M内存,2.4g单频300M无线,内置8G的tf卡,无需外接移动硬盘即可“挖矿”,众筹价88元入手,赚钱效率没有迅雷高,不过可以兑换优酷土豆会员,还是很适合视频爱好者。

现在北京联通正在和优酷路由宝合作,50M以下光纤用户,仅需支付30元上门安装费用即可获得优酷路由宝一台,并且挂机满一个月,次月将自动提速带宽到40M,很划算,值得入手。但是仔细读过合约以后,发现必须挂满一年才行,否则算违约,将会回收路由器(30元不退,因为人家说了,这是上门安装费用)。

优点:个头小,CPU性能不错,内存大

缺点:开启激进赚钱模式后,真的很耗费资源,路由性能会变差,网络上行几乎会被占满。

顺便提一句,MT7620系列CPU并且有128M内存的路由器,刷pandoraBox固件并且安装赚钱宝插件,可以做黑矿,通过mac地址生成并绑定到优酷帐号下,就可以挖矿了。

这俩就不发图了,有兴趣的同学自行百度吧。

 

8.一批MT7620A/N的路由

5K路由器、仿极路由1S、水星MW300R硬改

5K路由器,64M内存,20元一台裸机,带USB

eylike路由器,主板及配置与极路由1S相同,128M内存,去掉SD卡槽,怀疑是工厂流出的版本,全新60元一台,已改USB口,并且在开口时顺利的切到自己的手指。

水星MW300R由卖家硬改16M闪存和64M内存,35元一台裸机,学习了硬改的方法,手痒中,然后有了如下的折腾。

优点:硬件配置不错,64M内存够用。硬改的MW300R很稳定,eylike可增加usb口,焊接容易,支持micro usb电源,可以挖黑矿。

缺点:5K路由不是很稳定,经常死机,可能与刷的固件有关。

 

9.最近收了一批路由器电子垃圾,主要是HG255D和RG200E-CA,两款都是电信宽带送的宽带路由猫,应该是退网回收后流向市场的,因为之前对改造路由一直很有兴趣,再加上用过一段时间HG255D,在X宝闲逛发现有售这两款路由器的坏件,就买来碰碰运气。

到手后都基本上都脏的很,而且有个别明显有进水,有的锈迹斑斑,有的还有小强尸体。测试后,好的进行清洁,坏的先修复,修不好就当焊接练手用。

先说HG255D,4.5元一台裸机,不含电源适配器,总计购买20台,大约有6台砖,剩余14台都是好的。到手后研究发现,坏件症状是指示灯全部微亮TTL无输出,对坏路由器进行jatg修复,全部以失败告终。对好件更换内存进行升级,大约焊坏了7台,果然如论坛中所说,HG255D的PCB板很脆弱,不适合新手焊接,对于我来说算是学习用了。幸存的几台改了三台外置天线,有一台改坏了,无线信号极差,其他两台成功。固件方面已成功刷了DreamBox和PandoraBox固件,很稳定且很好用。

753309878806936860

621349865174288678

优缺点在前面已经提到,在这里就不再重复。

RG200E-CA,6元一台裸机,购买10台,3台砖,TTL无输出,Flash用编程器刷后上机依旧指示灯微亮,初步怀疑可能是内存损坏或虚焊,苦于对热风枪使用不熟练,而且焊接bga封装没有经验,固没有着手修复。对于已经其他7台好件已经成功刷了tomato、高级tomato、磊科235w和磊科236w固件,成功且稳定好用。

硬件配置:500Mhz 博通 BCM5358,64M DDR2内存,16M闪存,300M无线

优点:这年头的话,此款性价比很高,可刷固件多,功能强大

缺点:无线发射功率是个硬伤,因其没有功放,即便改了外置天线,也没什么起色。

417890115126261592 202097440705952243 201352799919732195

有需求想碰运气的,去淘宝搜型号加坏件。具体哪个商家我就不提了,毕竟这玩意有很大一部分运气因素在里面,不作推荐。

之后我会在后面记录HG255D和RG200E-CA的修复历程。

好了,先聊这么多,家里还有斐讯FWR706和小米路由器青春版,暂不做介绍了。

很多同学经常被家中无线路由器信号不好所困扰,影响上网心情,尤其是100平米以上的户型。正如上一篇文章中提到的路由器天线的数量不能够代表信号强弱,有3根的、4根的、甚至6根,文章中有详细解释,但是技术性语言比较多,比较难懂。在这里我简单提供几套解决方案以及注意事项,供大家参考。

路由器的摆放位置,有几个点需要注意:

1.路由器应该摆放在高处

正所谓高处不胜寒,高高在上有助于信号覆盖。我记得有篇文章提到,路由器信号是向下发射的,虽然并不是很准确,但毕竟如果将路由器放在地上,家里各种家具对信号的遮挡也是会影响到的。

提醒一下,有同学将路由器放在弱电箱里的,基本上这种方式大大影响信号覆盖,为啥不放在冰箱里呢,对散热有好处。(玩笑)

2.路由器天线该朝向哪里?

苹果的前 Wi-Fi 工程师,同时也是Mac上的Wi-Fi工具程式iStumbler的创造者,他文章表示,将所有天线都朝上的摆法是错的。因为路由器的天线必须与接收端装置的天线搭在一起来看,当装置上的天线,与路由器 Wi-Fi 的天线方向及平面一致,所接收到的讯号就最强。 所以,最好的方向,是每条天线都指向不同的平面,因为每台Wi-Fi接收端的装置,Wi-Fi 天线的设计都有不同的方向。

如下图所示:

TB1lxHdFVXXXXaKXpXXXXXXXXXX_620x10000q90

2250441601-4

 

3.路由器应当摆放在房间的哪个位置?

当然最佳最理想的摆放位置当然是整个房间的正中央了,如下图所示:

QQ截图20160229121805

像这种70~80平米的房间,放在房间中央地区,可以保证信号覆盖到房间的各个角落(包括隔壁老王),所以尽量保证只隔一堵墙,毕竟wifi信号穿墙能力是比较弱的。

在装修的时候,最好在墙里埋一根网线,路由器放在衣柜或者立柜顶端或者干脆在墙上钉一个小架子,实在不行就走一条明线。

如果100平米以上房间,可能即便放在房间中央,个别区域还是会存在信号死角,如下图:

QQ截图20160229121749

大房子有大房子的缺憾,更别提复式的了(心中窃喜自己没有大房子),但是可以利用中继路由或wifi信号放大器解决(屌丝满眼都是泪),好了,关于wifi信号放大器的摆放也是有讲究的。

如下图:

QQ截图20160229122157

简而言之就是,“我要看到你,你也要看到我”,俩设备要对视,直线可见为最佳。上图中wifi信号放大器的位置还可以再向西移个几米。一般室内信号直线有效传输距离应在20~80米左右,所以只要对视,信号一般都是满的。

安装wifi信号放大器最基本的准则就是假设放大器的位置,该位置的wifi信号一定不能太弱。如果太弱,它都接收不到路由器发射出来的信号,谈何放大。

说到别墅,最好在墙里走一根网线连接上下楼,安装两个无线路由器,如果不然,可以根据上图将无线设备部署在楼上,信号穿透一层楼板传递到楼下,不过仍可能存在死角问题。那么就按照上面的准则部署多个wifi放大器吧。

4.能否增加路由器的发射功率?

国标中提到的家用路由器的发射功率不得超过10mw,这个标准远比国外一些国家的标准低很多,可见天朝还是比较重视电磁干扰的标准的。像日本只要不超过100mw都是合格的。

很多企业用的wifi设备,尤其是室外设备,发射功率一般在500mw左右,这个在X宝上一搜就能搜到。如果你不介意大功率无线设备电磁干扰,可以在家里装个大功率发射器(呵呵呵呵,中兴w815n,再配个大dbi天线)那酸爽,隔壁老王也开心。

顺便提到一些大功率无线网桥,x宝可以各种搜索到,用于远距离信号传输,这个我深有体会,一般家庭需求不大,就不在这里详细说明了。

5.换高dbi的增益天线会对路由器穿墙有帮助吗?

家用路由器天线一般是2dbi~3dbi,好一点的在5dbi左右,如果自行更换为9dbi甚至15dbi的增益天线,可以负责任的说,然并卵。

上面提到路由器的发射功率是有国家标准的,即便换了更高更好的增益的天线,也仅仅可能会令信号更加稳定一些,但是该弱还是弱,除非自行安装放大电路增加发射功率,但这个谁会?我是不会吗,也没必要这样做。

6.现在市面上有很多品牌的无线路由器,有智能的,有普通的,大家该如何选择呢?

小米路由器mini、联想newifi mini、斐讯某款、极路由以及其他采用MT7620A/N的解决方案是我比较青睐的,一般内存在64M以上,带USB插槽,2.4G/5.8G双频,价格也都不贵,79~139之间吧。而且都有智能手机APP管理,以及各种支撑的路由app,远程下载等等。

智能家庭解决方案我推荐小米一套,具体的可以到官网了解。小米路由器(或小米路由器mini)+小蚁摄像机+智能家庭套装+空气净化器+台灯等等,智能化控制和管理很方便。

单独路由器推荐联想newifi,刷小云os2.0固件后非常好用,性能稳定,配置高,速度快,关键是价格便宜,活动价69~79元一台。

7.题外话,路由器问题解决了,那么我该选择什么宽带呢?(仅限北京地区)

首选联通宽带,能甩其他几条街,当然价格也是。具体原因不想解释,太费口水了,大家只要记得,“要想少操心,选联通就对了”。这不是广告,是真心话。

========================

哦了,就说这么多,要是喜欢的话,转发注明来自:伟大的郭大侠的博客 http://www.151051.cn/router/家用路由器选购摆放使用以及wifi放大器使用.html

无线路由知识误区!解读天线数量与信号强弱的关系

天线越多路由就越好?

“天线越多覆盖越广,天线越多信号越强,总之天线越多路由就越好”——觉得很“常识”的朋友可以继续往下看正文了。为你解读天线数量与信号强弱的关系

首先,大家也应该注意到了,老一代无线路由器的天线肯定不会超过一根,这里的“老一代”指的是802.11n协议以前的802.11a/b/g路由,老的54M产品就只有一根天线。这样的话,802.11n显然成了一条分水岭,也是从那时开始天线不再只有孤零零的一根(1t1r的150M是个例外),那到底是怎么一回事?这里我们就要提到一项11n协议之后才得到具体应用的多天线技术,也是无线通信领域一项非常重要的技术——MIMO(Multiple-Input Multiple-Output,多入多出)

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5QBbh_thumb.jpg" alt="无线路由器天线多就信号好?" />

先来看个例子,有人说,为什么我买了一个最新款的3天线支持802.11ac协议的无线路由器,结果信号强度、覆盖范围甚至连速度都没上去呢?天线不够?告诉你,300根也没用,检查一下你用的接受终端支不支持AC协议吧。比如你用的iPhone 3,这手机可只支持11a/b/g连11n都谈不上,那么即便是你给这它拆了加几根天线也没用。怎么解决?加装AC网卡或者换终端,总之加天线是没有用的。

为什么这样说?首先,Wi-Fi应用的环境是室内,我们常用的802.11系列协议也是针对这种条件来建立的。由于发射端到接收端之间存在各种各样的障碍物,收发时几乎不存在直射信号的可能。那怎么办?这个办法叫做多径传输,也叫多径效应。多径,从字面上也很好理解,就是把增加传输途径。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5QM4Z_thumb.jpg" alt="无线路由器天线多就信号好?" />

那么问题来了,既然是多径,传输的路程就有长有短,有的可能是从桌子反射过来的,有的可能是穿墙的,这些携带相同信息但是拥有不同相位的信号辗转最终一起汇集到接收端上。现代通信用的是存储转发的分组交换,也叫包交换,传输的是码(Symbol)。由于障碍产生不同的传输时延,就造成了码间干扰ISI(InterSymbolInterference)。为了避免ISI,通信的带宽就必须小于可容忍时延的倒数。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5RFwi_thumb.jpg" alt="无线路由器天线多就信号好?" />

对于802.11a/b/g 20MHz的带宽,最大时延为50ns,多径条件下无ISI的传输半径为15m。在IEEE802.11协议中我们可以看到,这个值最大范围是35m,这是协议中还有误码重传等各种手段保证通信,并不是说有一点ISI就完全不能工作。这样的话你会发现,对于802.11a/b/g协议,即使加装再多的天线也没有任何意义。假设这些天线可以同时工作,反而会使多径效应更加恶劣。

总之,无线路由器的发射范围是这个IEEE802.11协议决定的,而非单纯的看天线。

小结

说了这么多,单天线路由、双天线路由、三线四线甚至更多究竟有没有区别?有,但对于实际使用过程中的影响并不大,这包括信号覆盖、信号强度,天线多速度快就更是无稽之谈了。抛开已经很少见的单天线,剩下的“多天线”都只是实现MIMO技术的“介质”或者说是“工具”,区别在于使用的架构不同而已:常见的双天线产品主要用1T2R或2T2R,三天线产品则用到的是2T3R或3T3R。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5RKuX_thumb.jpg" alt="无线路由器天线多就信号好?" />

理论上,增加天线数量会减少信号覆盖盲点,但我们通过大量的评测证实,这种差异在普通家庭环境中完全可以忽略不计。而且,就像内置天线不输外置一样,三天线覆盖不如双天线的情况也绝非个例,说到底产品质量也是一个重要因素。至于信号强度和“穿墙”则取决于发射功率,这个东西工信部作过规定,不得高于20dBm(即100mW),“天线越多信号越强”也就不攻自破了。最后的结论就是,只要路由采用了有效的MIMO技术,无须在意天线数量。

接下来一页我们会进一步深入了解MIMO技术的神奇。

MIMO技术

搜各种百科资料IEEE802.11词条,我们可以读到,从802.11n开始,数据传输速率或者说承载的数据量有了很大的提升。首先,802.11n有了40MHz模式,然而按照之前的理论,它的发射范围应该因此降低一半才对,但事实上数据反而提升了一倍(70m),这又是怎么一回事?

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5XcBy_thumb.jpg" alt="无线路由器天线多就信号好?" />

这就要得益于MIMO技术了,刚才我们讨论的种种手段都是为了对抗恶劣的多径环境,但是多径有没有好的一面呢?事实上,MIMO也是基于多径的,我们称之为空间多样性。多天线的应用有很多种技术手段,这里简单介绍两种:波束成型(Beamforming)和时空分组码(主要介绍Alamouti'scode)。这两种技术的优点是不需要多个接收天线。尤其是Alamouti码,连信道信息都不用,只用数学运算就可以利用两根天线实现3dB的增益,很赞对吧。

而不需要多个接收天线的优点在于并不是所有设备都能装上多天线。为了避免旁瓣辐射(天线方向图上,最大辐射波束叫做主瓣,主瓣旁边的小波束叫做旁瓣),满足空间上的采样定理,一般以发送信号之一半波长作为实体的天线间距。无论是GSM信号1.8GHz,1.9GHz还是Wi-Fi信号的2.4GHz,我们暂取2GHz便于计算,半波长为7.5cm。所以,我们看到的路由器上天线的距离大多如此,也正是因此,我们很难在手机上安装多个天线。

 波束成型(Beamforming):借由多根天线产生一个具有指向性的波束,将能量集中在想要传输的方向,增加信号传输品质,并减少与其他用户间的干扰。我们可以简单笼统地这样理解天线的指向性:假设全指向性天线功率为1,范围只有180度的指向性天线功率可以达到2。于是我们可以用4根90度的天线在理论上提高4倍的功率。波束成型的另外一种模式是通过信道估算接收端的方位,然后有指向性的针对该点发射,提高发射功率(类似于聚光的手电筒,范围越小,光越亮)。智能天线技术的前身就是波束成型。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5XnRm_thumb.jpg" alt="无线路由器天线多就信号好?" />

空时分组码(Space-Time Block Code,即STBC):在多天线上的不同时刻发送不同信息来提高数据可靠性。Alamouti码是空时分组码里最简单的一种。为了传输d1d2两个码,在两根天线1,2上分别发送d1,-d2*和d2,d1*。由于多径,我们假设两根天线的信道分别为h1h2,于是第一时刻接收端收到的信息r1=d1h1+d2h2,之后接收的信息r2=-d2*h1+d1*h2。接收到的这个2维方阵只要乘以信道,就可得到d1d2的信息了。看不懂没关系,总之呢就是Alamouti找到一组正交的码率为2×2矩阵,用这种方式在两根天线上发射可以互不影响;可以用一根天线接收,经过数学运算以后得到发射信息的方法。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH5XZQQ_thumb.jpg" alt="无线路由器天线多就信号好?" />

其他的MIMO呢,在概念上可能比较好理解,比如2个发射天线t1t2分别对两个接收天线r1r2发射,那么相当于两拨人同时干活,速度提升2倍等等。但是实际实现起来一方面在硬件上需要多个接收天线,另一方面需要信道估计等通信算法,那都是非常复杂,并且耗时耗硬件的计算了。

讲上面两种技术实际上是MISO(Multiple-Input Single-Output)的方法,也是想从另外一个方面证明,天线多了不代表他们能一起干活。100年前人们就知道天线越多越好越大越好了,但是天才的Alamouti码1998年才被提出来多天线技术的802.11n协议2009年才开始应用。

路由器天线多就信号好?" data-original="/app/get_remote_pic.php?file=http://img0.pconline.com.cn/pconline/1405/28/4847977_31_1jwH612Ll_thumb.jpg" alt="无线路由器天线多就信号好?" />

20年前,人们用OFDM(Orthogonal Frequency Division Multiplexing,即正交频分复用,多载波调制的一种技术)对抗由于城市间或室内障碍太多造成的多径衰落,而如今我们已经开始利用多径来提高通信质量。这是技术上突飞猛进的发展,而不是简单的“想当然”就可以实现的。

写在最后

MIMO本身就是一个时变的、不平稳的多入多出系统。关于MIMO的研究,是一个世界性课题,留下的疑问还有很多,同样的问题学术上甚至也会出现不同的说法。不过,对于一般消费者大可不必深究,认清了开头我们讲的“误区”,知道路由天线是个“工具”,普通家庭双天线足以,选购时看清产品规格,不要被商家误导。

无线网桥ubnt(淘宝款)组网方案
直线可视,3km以内较好。
我家楼对楼,直线距离50米,普通家用路由器信号可以接收到,信号较弱。翻出以前购买的山寨ubnt网桥,设置好,一端进行发射一端接收,ping值在1ms左右,ccq在95%以上,信号强度-68左右。
问题是发射和接收速率一直在180Mbps,频段使用2.7g,就算山寨也好歹是300Mbps的,猜测可能是2.7g频段与天线不符,今晚试试优化。之后再来更新。

参考:http://www.right.com.cn/forum/thread-155294-1-1.html
http://bbs.mydigit.cn/read.php?tid=1201805
http://itbbs.pconline.com.cn/network/14908196.html
http://forum.anywlan.com/forum.php?mod=viewthread&tid=332328&fromuid=599302&_dsign=f8e6b924
http://forum.anywlan.com/thread-198079-1-1.html

转:http://res.u2game.net/viewtopic.php?p=4956

最近本人节食存钱买了个廉价的WIN8的8寸平板。本来是冲着便携性和低价格去的,实际上实用性确实也算令人满意。但是再淘宝上花几十元淘来便宜货的蓝牙键盘鼠标后,发现同时使用蓝牙连接的键盘鼠标时,鼠标使用正常,但是键盘延迟巨大,经常按键无反应,完全无法使用。此时要是关掉鼠标电源,键盘立马恢复。

由此我觉得应该是同时使用鼠标键盘,2个设备冲突了。
经过询问google大师,找到了一个解决方案,试验证明确实能快速有效的解决问题,现在分享出来给大家。

鼠标右键点击我的电脑,选择“管理”,打开管理界面然后选择进入“设备管理器”

在设备管理器里面找到你的“网络适配器”---双击你的网卡(我的是broadcom的wifi蓝牙一体的网卡)

接下来你会看到这个界面,选择“高级”

附件:
 Unnamed

然后如图把 “bluetooth collaboration” 这个项对应的值改成“Disable”

然后再试试,应该就能解决问题了。(重启一下比较好)

在KVM中安装CentOS,ppp拨号时报错,根据错误日志查看,发现pptp没有穿透,所以按照如下方法配置防火墙后,拨号成功。

---
Starting negotiation on /dev/pts/1
sent [LCP ConfReq id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xc93c30c6> <pcomp> <accomp> <mrru 1500> <endpoint [MAC:00:16:3e:d8:d7:39]>]
sent [LCP ConfReq id=0x1 <asyncmap 0x0> <auth chap MS-v2> <magic 0xc93c30c6> <pcomp> <accomp> <mrru 1500>
...
LCP: timeout sending Config-Requests
Connection terminated.
---
经搜索,发现有人提到PPTP穿透需要在iptables中配置,就像一般的路由器一样。通过lsmod查询,发现确实没有pptp模块,于是就通过以下命令加载了一下该模块:
# modprobe ip_nat_pptp
加载之后,果然能够正常拨上VPN了。

为了能够让iptables在每次启动的时候都自动加载该模块,最好在/etc/sysconfig/iptables-config中加入该模块:
IPTABLES_MODULES="ip_conntrack_netbios_ns ip_conntrack_ftp ip_nat_pptp"

----------------

pptpsetup --create pptp_hk --server xxx.xxx.xxx.xxx --username xxxxxxx --password xxxxxxx --encrypt

pppd call pptp_hk

2.0.0818固件降级比较麻烦,还好有热心网友分享直刷1.5固件

链接:http://pan.baidu.com/s/11AGbG 密码:zhh6

降级到1.5后,进行获取root权限和ssh权限。

telnet连不上,是因为openwrt只会在root账户没有密码的情况下才允许telnet连接。
所以,构造请求 ;passwd -d root;
http://192.168.11.1/cgi-bin/luci/;stok=6162fd66813c8381229b2fe99993d61e/api/devices/allowConnect?mac=%3Bpasswd%20-d%20root%3B
删除 root密码
telnet 连接 成功

修改opkg.conf,更换openwrt源

更新opkg  opkg update
安装dropbear opkg install dropbear
设置 dropbear 自启动 修改 /etc/rc.local 添加一行 /usr/sbin/dropbear
本来可以执行 /etc/init.d/dropbear rc.common但报错了,不管了,有空再看,先粗暴的直接执行命令。

查看一下 iptables,确认22 端口开放;
重启,发现ssh可以连了。
那就再telnet上去,设置root密码。

参考:http://www.right.com.cn/forum/thread-161455-1-1.html

 

然而刷openWRT并不需要获取ssh权限,直接使用telnet将下载的uboot和潘多拉固件刷入路由器。这个就比较容易了,执行几个命令而已。

参考:http://www.7po.com/thread-456939-1-1.html

http://www.centoscn.com/CentosServer/test/2014/1120/4153.html

OpenVPN是一个用于创建虚拟专用网络(Virtual Private Network)加密通道的免费开源软件。使用OpenVPN可以方便地在家庭、办公场所、住宿酒店等不同网络访问场所之间搭建类似于局域网的专用网络通道。

使用OpenVPN配合特定的代理服务器,可用于访问Youtube、FaceBook、Twitter等受限网站,也可用于突破公司的网络限制。

一、服务器端安装及配置

服务器环境:干净的CentOS6.3 64位系统

内网IP:10.143.80.116

外网IP:203.195.xxx.xxx

OpenVPN版本:OpenVPN 2.3.2 x86_64-redhat-linux-gnu

    1、安装前准备

# 关闭selinux
setenforce 0
sed -i '/^SELINUX=/c\SELINUX=disabled' /etc/selinux/config
# 安装openssl和lzo,lzo用于压缩通讯数据加快传输速度
yum -y install openssl openssl-devel
yum -y install lzo
# 安装epel源
rpm -ivh http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm
sed -i 's/^mirrorlist=https/mirrorlist=http/' /etc/yum.repos.d/epel.repo

    2、安装及配置OpenVPN和easy-rsa

# 安装openvpn和easy-rsa
yum -y install openvpn easy-rsa
# 修改vars文件
cd /usr/share/easy-rsa/2.0/
vim vars
# 修改注册信息,比如公司地址、公司名称、部门名称等。
export KEY_COUNTRY="CN"
export KEY_PROVINCE="Shandong"
export KEY_CITY="Qingdao"
export KEY_ORG="MyOrganization"
export KEY_EMAIL="me@myhost.mydomain"
export KEY_OU="MyOrganizationalUnit"
# 初始化环境变量
source vars
# 清除keys目录下所有与证书相关的文件
# 下面步骤生成的证书和密钥都在/usr/share/easy-rsa/2.0/keys目录里
./clean-all
# 生成根证书ca.crt和根密钥ca.key(一路按回车即可)
./build-ca
# 为服务端生成证书和密钥(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)
./build-key-server server
# 每一个登陆的VPN客户端需要有一个证书,每个证书在同一时刻只能供一个客户端连接,下面建立2份
# 为客户端生成证书和密钥(一路按回车,直到提示需要输入y/n时,输入y再按回车,一共两次)
./build-key client1
./build-key client2
# 创建迪菲·赫尔曼密钥,会生成dh2048.pem文件(生成过程比较慢,在此期间不要去中断它)
./build-dh
# 生成ta.key文件(防DDos攻击、UDP淹没等恶意攻击)
openvpn --genkey --secret keys/ta.key

查看keys目录下生成的文件:

wKioL1RhllmyOZW9AAKmWJ5x4tg383.jpg

    3、创建服务器端配置文件

# 在openvpn的配置目录下新建一个keys目录
mkdir /etc/openvpn/keys
# 将需要用到的openvpn证书和密钥复制一份到刚创建好的keys目录中
cp /usr/share/easy-rsa/2.0/keys/{ca.crt,server.{crt,key},dh2048.pem,ta.key} /etc/openvpn/keys/
# 复制一份服务器端配置文件模板server.conf到/etc/openvpn/
cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/server.conf /etc/openvpn/
# 查看server.conf里的配置参数
grep '^[^#;]' /etc/openvpn/server.conf
# 编辑server.conf
vim /etc/openvpn/server.conf
port 1194
# 改成tcp,默认使用udp,如果使用HTTP Proxy,必须使用tcp协议
proto tcp
dev tun
# 路径前面加keys,全路径为/etc/openvpn/keys/ca.crt
ca keys/ca.crt
cert keys/server.crt
key keys/server.key  # This file should be kept secret
dh keys/dh2048.pem
# 默认虚拟局域网网段,不要和实际的局域网冲突即可
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
# 10.0.0.0/8是我这台VPN服务器所在的内网的网段,读者应该根据自身实际情况进行修改
push "route 10.0.0.0 255.0.0.0"
# 可以让客户端之间相互访问直接通过openvpn程序转发,根据需要设置
client-to-client
# 如果客户端都使用相同的证书和密钥连接VPN,一定要打开这个选项,否则每个证书只允许一个人连接VPN
duplicate-cn
keepalive 10 120
tls-auth keys/ta.key 0 # This file is secret
comp-lzo
persist-key
persist-tun
# OpenVPN的状态日志,默认为/etc/openvpn/openvpn-status.log
status openvpn-status.log
# OpenVPN的运行日志,默认为/etc/openvpn/openvpn.log 
log-append openvpn.log
# 改成verb 5可以多查看一些调试信息
verb 5

4、配置内核和防火墙,启动服务

# 开启路由转发功能
sed -i '/net.ipv4.ip_forward/s/0/1/' /etc/sysctl.conf
sysctl -p
# 配置防火墙,别忘记保存
iptables -I INPUT -p tcp --dport 1194 -m comment --comment "openvpn" -j ACCEPT
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
service iptables save
# 启动openvpn并设置为开机启动
service openvpn start
chkconfig openvpn on

    5、创建客户端配置文件

# 复制一份client.conf模板命名为client.ovpn
cp /usr/share/doc/openvpn-2.3.2/sample/sample-config-files/client.conf client.ovpn
# 编辑client.ovpn
vim client.ovpn
client
dev tun
# 改为tcp
proto tcp
# OpenVPN服务器的外网IP和端口
remote 203.195.xxx.xxx 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
# client1的证书
cert client1.crt
# client1的密钥
key client1.key
ns-cert-type server
# 去掉前面的注释
tls-auth ta.key 1
comp-lzo
verb 3

二、Windows客户端安装及配置

客户端系统:Windows7 64位

内网IP:172.16.4.4

OpenVPN版本:OpenVPN 2.3.3 Windows 64位

    1、下载安装OpenVPN

OpenVPN 2.3.3 Windows 32位 安装文件:

http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.3-I002-i686.exe

OpenVPN 2.3.3 Windows 64位 安装文件:

http://swupdate.openvpn.org/community/releases/openvpn-install-2.3.3-I002-x86_64.exe

    2、配置client

将OpenVPN服务器上的client.ovpn、ca.crt、client1.crt、client1.key、ta.key上传到Windows客户端安装目录下的config文件夹(C:\Program Files\OpenVPN\config)

    3、启动OpenVPN GUI

在电脑右下角的openvpn图标上右击,选择“Connect”。正常情况下应该能够连接成功,分配正常的IP。

wKiom1RhjGbijB7xAABMoQo3Tnc522.jpg

wKioL1RhjgyxiZ17AAIRIRCqqws094.jpg    

    4、测试

wKiom1RhjfPD8_AYAAGxUvt_PCA503.jpg

ping通服务器的内网IP,说明已经接入到服务器的内部网络。

到OpenVPN服务器上查看客户端的连接情况,查看状态文件/etc/openvpn/openvpn-status.log: