netgear路由器设置-教你怎么给NetgearR7000路由器刷上DD-WRT

  • A+
所属分类:路由器密码

网件(Netgear)路由器被曝严重的DNS漏洞,易遭黑客入侵

近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击。

两家安全公司各自发现该漏洞

网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司Compass Security于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock 实验室的安全专家公布,据其公布的信息,该漏洞允许对路由器“未经授权认证访问根目录”。

Shellshock 提醒说当前用户应该对路由器的WAN 进行重新管理,避免被利用。据悉,该漏洞影响了路由器中N300_1.1.0.31_1.0.1.img以及 N300-1.1.0.28_1.0.1.img固件。利用该漏洞,攻击者无需路由器登录密码,便可访问其管理界面。从Compass Security的告知信息来看,网件(Netgear)在7月21日已经被告知该漏洞信息,但是到目前为止,也只是发布了一个应急措施。

漏洞的利用

1)当一个用户需要访问路由器管理界面时,最初需要经过一个用户登录界面

2)如果假设他并不知道用户名称和密码的话,登录的结果将会被引导至401页面

3)而当攻击者尝试多次重复访问http://<ROUTER-IP>BRS_netgear_success.html页面时

攻击者最后将会成功获取访问管理界面的权限而无需用户登录账号及密码。

修复版本迟迟未发布

据目前掌握的消息,较为奇怪的是,网件在此期间给了 Compass Security 公司一个beta固件修复版本进行测试,而最后也验证了该beta版本可以修复此漏洞,但至今网件却并没有正式发布此固件更新版本。

据CompassSecurity的首席技术官所称:目前据确切的分析可以判断因该漏洞造成至少10,000台路由器被入侵,而让人难以理解的是,网件却在BBC上宣称受攻击的路由器数量低于5,000台。

针对以上问题,我公司提供了以下解决方案:

“毒眼”计算机检查与集成分析系统(E系列)

产品概述

Product overview

“毒眼”计算机检查与集成分析系统(E系列)是用于保密企业或军工单位对企业内网中未知木马进行实时检测、定位、告警、取证和分析的网络防御告警和分析体系。它在企业内网每台主机上安装一个客户端(Agent)软件,并在内往部署一个未知木马分析中心(企业私有云分析中心),实现实时全网络的监控和分析未知木马的入侵、取证和告警等功能,防范企业内网遭到可能的间谍窃密、破坏等。

产品优势

Product advantage

Ø 独创文件跟踪技术

能够知道任意文件何时被什么程序复制成个什么文件,或者发送到了什么地方(IP, url,物理地址)等。生成详细记录供查询,或者提示拦截。

Ø 独创文件行为分析技术

能够知道电脑中某个动作对应的具体文件,即使这个动作源于一个bat或者vbs,vbe等脚本文件。

Ø 文件家族分析技术

能够根据创生关系、启动关系等找出任意文件的所有关联文件,以确保将任意木马的整个家族的所有文件一网打尽

Ø 远程攻击自动识别和防御

无需依靠任何特征信息,能够自动分析出远程攻击,自动报警、阻断攻击,并自动记录攻击来源和攻击端口等攻击细节信息。

应用环境

Application environment

Windows2000/nt/xp/2003/2008/vista/win7

产品形态

Product form

毒眼 E200 (1U硬件设备,支持200客户端)

毒眼E500(2U硬件设备,支持500客户端)

毒眼E1000(2U硬件设备,支持1000客户端)

部署应用

Deploy application

在用户内网上部署一个控制中心设备,并通过这个设备提供的WEB页面实现全网所有电脑的检测软件安装、检测和上报分析。

超强稳定性NETGEARR8500路由器评测

随着大带宽及光纤线路的普及,百兆路由器已逐渐不能满足用户的综合性带宽需求,同时,由于网络P2P应用的逐渐流行,用户在影音娱乐和家庭物联网方面的需求也在逐步升级,在高速下载或上传高清影音、游戏等大文件的过程中,也要求路由器具备千兆级别的强大数据能力。今天我们将要评测的是NETGEARR8500夜鹰X8路由器,号称是全球最顶配的无线路由器,下面就让我们一起来实测一下。

配置方面

NETGEAR R8500路由器支持最新的802.11ac Wave2技术,能够支持三频WiFi,包括两个5Ghz频段和一个2.4Ghz频段。其中5G频段网速可达2166Mbps,2.4G频段网速能够达到接近1000Mbps,总体达5300Mbps。三频WiFI可以很好地解决家中联网设备过多而造成的互相信号干扰以及网络资源抢占等问题,提高了整体网络质量。

这款NETGEAR R8500路由器采用MUMIMO技术,设备共有6个千兆以太网卡口,其中两个还支持端口聚合,可实现大文件高速传输等功能。同时机身还配备了USB 2.0和3.0接口,可以实现简单的NAS数据共享服务。NETGEAR R8500路由器还集继承了Nighthawk夜鹰系列的ReadyCloud云服务、网件精灵远程接入、动态QOS、加强型家长控制、ReadyshareVault易备份功能。无论是作为家用路由或是办公路由都能提供稳定的网络环境。

外观展示

这款NETGEAR R8500路由器选择经典的黑色作为机身配色,在路由器的顶部采用波浪造型设计,当看惯了千篇一律的路由器外观之后,这种独一无二的设计还是非常吸引人们眼球的,当然这样的设计也不仅仅是为了好看,波浪式的顶部设计具有优良的散热性能,同时在机身的底部和四周都遍布着散热孔。

在路由器左下角的位置有一个NETGEAR的商标,在右下角的位置则分布有LED、WPS、WIFI三个按键,通过这些按键能够实现对应功能的开启和关闭,操作十分方便。在开机状态下,这三个按键则会显示蓝色灯光,方便了用户在夜间的操作。在路由器右侧的拐角处分布着NETGEAR R8500路由器内置的2个USB接口,一个为USB2.0,另一个为USB3.0,让我们能够轻松分享和存储需要的文件或资源。

在路由器顶部的左边还分布有一排路由器状态指示灯,通过信号灯的显示,我们能很好的了解路由器的运行状态,从这里我们也可以看到NETGEAR R8500所支持的一个2.4Ghz频段和两个5Ghz频段,能够满足不同上网用户的需要。

在NETGEAR R850路由器背面我们可以看到有1个WAN口以及6个LAN口,在接口右侧,则设计有电源插孔以及开关按键,方便用户进行操作设置。NETGEAR R8500外置有4根WIFI天线,能过实现多个角度的旋转,在天线方面也做了许多优化设计,包括对天线内部线路重行排列,让路由器拥有更好的性能。

在配件方方面,NETGEAR R850随机搭配了一个充电器和一根RJ-45接口网线,以及产品说明书,简单而实用。

设置操作

NETGEAR R8500路由器的连接需要通过浏览器进行登录,在登录之后就可以进入设置界面了,界面依旧延续了十分简洁的风格,各项操作都非常直观,所以在上手时并没有太大的难度,只需要简单了解下各项操作就可以进行设置了。通过对设置界面简单了解,我们也发现了这款路由器所拥有的一些非常实用的功能。

功能设置

在NETGEAR R8500路由器的设计界面,我们可以分别设置两个5GHz网络和1个2.4GHz网络,搭建一个相对独立而不干扰的网络环境,这也是这款路由的一大优势功能。NETGEAR R8500能够提供两个访客网络SSID,分别为2.4GHz和5GHz。在安全性方面,NETGEAR R8500的访客网络同样可以设置密码等安全性操作。

NETGEAR R8500路由器还拥有易共享功能,可以通过USB存储设备来变成局域网网络存储设备,因此对于很多需要使用云盘等功能的用户会很受用。并且借助于USB 3.0标准接口,使得设备的访问速度会有很大幅度的提升。同时利用机身的USB接口,我们还可以设置局域网络存储功能,这一点对于家庭用户来说非常实用。

NETGEAR R8500路由器提供了易共享打印功能,只需将打印机安装在路由器的USB接口上即可使用。这个功能更偏向于对公司用户来使用,可以接上局域网内的打印机,通过易共享实现打印功能,能够非常方便的体验到共享打印的便利。

NETGEAR R8500路由器还提供了Qos功能,来从路由器端对局域网登入设备进行带宽管理。由于加入了自动更新数据库,因此无需繁琐的设置也能够让路由器自动进行设置。

信号强度测试

作为一款旗舰级别的路由器,NETGEAR R8500路由器在功能上已经做到了旗舰级别的配置,那么在实际使用中的信号强度和覆盖能力表现如何呢,我们也在公司的办公区域内,进行了一个简单的测试。首先需要说明一下测试环境,我们选择在公司的公共办公区进行,在办公区域内也没有比较大的障碍物,保证了信号不受障碍物的干扰。我们的测试无线网络信号强度使用的软件是wirelessmon中文版,下面是我们实际监测所获得的数据。(由于监测环境为公司办公区域,不排除受到客观因素的影响)

▲靠近R8500路由器处,信号强度100%

▲距离R8500路由器5米处,信号强度91%

▲距离R8500路由器10米处,信号强度86%

▲距离R8500路由器20米处,信号强度72%

▲距离R8500路由器30米处,信号强度67%

实测总结:

通过实际测试,NETGEAR R8500路由器的信号强度远远超出了笔者的预期,无论从信号强度、稳定性、信号覆盖上都表现的非常出色,通过在室内环境下的测试的比较,这款路由器在信号的稳定性上,远远超过同类型的无线路由器,能够覆盖到一些路由器不能覆盖到的区域,在多用户接入上网时也能保证稳定的网络信号,这是非常值得肯定的地方,对于小微型企业来说,需要超强的信号覆盖、以及出色的稳定性,在这点上,NETGEAR R8500路由器能够充分的满足小微企业的需求,对于家庭用户来说,它还拥有出色的穿墙能力,也能保证无线信号覆盖到家里的每个角度,不留无线网络死角,同样也是非常实用的。

整体总结:

通过我们实际的体验和测试,这款NETGEAR R8500路由器不仅在外观设计上颠覆了我们对于无线路由器的印象,而且做工和材质都非常出色,虽然体积较大,但在性能上十分稳定,在路由器的接口上更是别具匠心。NETGEAR R8500路由器不仅外观非常具有设计感,而且在实际使用中性能也十分突出。

在性能方面,这款定位于小微型企业和家庭用户的NETGEAR R8500路由器在测试中信号强度远远超过家用型千兆路由器,在信号覆盖上能够达到企业级的覆盖要求,尤为需要说明的是无线信号的稳定性极为出色。无论是家庭用户,亦或是企业用户都是无线网络的强有力保障,能够保证企业用户或家庭用户拥有更为优化的无线网络环境,提升工作和生活品质。(文章来源:泡泡网)


如何设置NETGEARR8000无线路由器的VPN服务功能

无线路由器这几年似乎被打了鸡血一般疯狂升级,要知道Netgear才于半年不到的时间发布新旗舰R7000如今我们又将迎来替代产品R8000 (AC3200).这次的升级主要集中在频段上,以往的R7000为2.4GHz+5GHz双频段,如今R8000在原先的基础上又增加了一个5GHz,这样一来并发速率可以达到惊人的3200Mbps!

要知道NETGEAR R8000的VPN設置比較繁瑣沒有TOTOLINK簡單!

一、什么是VPN?

VPN全称Virtual PrivateNetwork,虚拟专用网络。

虚拟指的是该网络并不具有传统意义上的实际的物理链路,专用意味着这个网络是私人化的,简单地说就是利用公网链路架设私有网络。

得益于隧道技术和其他的安全措施,VPN连接建立后所传输的数据都是被加密保护的,保证了数据的私有性和安全性。

常用于企业之间或者个人与公司之间进行安全的访问与数据传输。

二、什么是OpenVPN?

OpenVPN是一个知名的开放源代码的VPN软件,其项目主页为http://openvpn.net。用户可使用此软件在个人电脑上搭建OpenVPN服务器或连接其他的OpenVPN服务器。

三、使用NETGEAR VPN服务能做什么?

VPN服务允许用户安全地远程连接回NETGEAR 路由器的局域网,并可共享访问此局域网内的所有资源。

请注意,此功能并非是通过NETGEAR无线路由器连接至其他的VPN服务器建立VPN连接。而是将NETGEAR路由器作为VPN服务器,位于因特网上的终端设备可以使用VPN技术连接至NETGEAR路由器的内网。

【温馨提示】

NETGEAR路由器上的VPN服务要求路由器的WAN口具有有效的公网IP地址,多层NAT或其他任何无法提供有效公网IP的网络环境均无法使用。

实例配置

我们以上图的拓扑结构来说明此功能如何配置。

待配置成功后,PC1可访问R7000无线路由器的内网资源。环境如下:

操作系统:

PC1 : Windows 7 32bit

无线路由器:

NETGEARR7000(LAN IP:192.168.111.1)

宽带连接:

广州电信ADSL线路(PPPoE)

第一步 安装OpenVPN

NETGEAR的VPN服务功能是基于OpenVPN的技术实现的,因此,我们要在每一台需要连接VPN的电脑上安装部署OpenVPN软件。

访问 http://support.netgear.cn/doucument/Detail.asp?id=2251

获取适用于您的操作系统的OpenVPN软件,本例中获取的软件安装包为“openvpn-install-2.3.2-I001-i686.exe”。

双击运行此安装程序,根据安装程序提示完成安装:

请记录下图中的安装位置,我们将在“第四步”的配置过程中用到:

注意:由于OpenVPN需要安装虚拟网卡(TAP-Windows Adapter V9)才能正常工作,因此可能出现下图中的提示,请点击“始终安装此驱动程序软件(I)”。

完成安装后可于桌面上找到“OpenVPN GUI”的图标,或于开始菜单中找到“OpenVPN”的程序组。

第二步 启用动态域名(DDNS)功能

【温馨提示】

根据Internet接入方式的不同,可能需要启用动态域名(DDNS)功能:如果您的Internet接入方式为动态IP或PPPoE,则需要启用动态域名(DDNS)功能;如果您的Internet接入方式为静态IP,请跳过这个步骤。

本例中的宽带线路是广州电信ADSL,PPPoE认证方式,我们配置了主机名为“ngchinatest.mynetgear.com”的NETGEAR动态域名。

您可以参考以下文档配置NETGEAR动态域名(DDNS)功能: 《如何设置NETGEAR 动态域名(DDNS)》

第三步 配置路由器的VPN服务功能

登录路由器管理页面

管理页面的地址为www.routerlogin.com或 www.routerlogin.net

默认的管理员账号及密码是:admin、password

依次点击菜单高级(ADVANCED)>安装(Setup)>VPN服务(VPN Service)

设定VPN服务的参数,启用VPN服务

Internet和家庭网络上的所有站点:所有数据流量均通过VPN传输。

仅限家庭网络:仅访问路由器内网的数据流量通过VPN传输。

自动:智能选择流量是否通过VPN传输,默认情况下所有数据流量(除访问路由器内网的数据流量)均不通过VPN传输,仅在不可达的情况下尝试使用VPN。

服务类型:选择用来传输VPN数据的协议类型,UDP或TCP。

服务端口:路由器的VPN Server程序用来监听的端口,默认为12974。

注:如果您的ISP限制较严格并可能封锁部分端口,请与您的ISP获取联系确认情况。

客户端将使用此VPN连接进行访问:

勾选“启用VPN服务”选框,点击应用。

第四步 下载OpenVPN配置文件

根据平台不同下载对应的配置文件,目前VPN服务功能不支持iOS和Android平台,本例中我们点击“For Windows”按钮下载用于Windows操作系统的配置文件。

下载的文件是名为“windows.zip”的压缩包文件,解压后得到如下4个文件:

ca.crt

CA证书

client.crt

客户端证书

client.key

客户端key

client1.ovpn

OpenVPN配置文件

我们需要将这4个文件复制或移动到OpenVPN软件对应的目录下。在第一步的安装过程中,我们将OpenVPN安装到了“C:\Program Files\OpenVPN”,因此,我们将这4个文件复制到“C:\Program Files\OpenVPN\config”文件夹下。

第五步 修改网络适配器名称

在第一步中,我们曾说过OpenVPN会安装一个虚拟网卡“Tap-Windows Adapater V9”,现在需要修改此网卡的名称。不同操作系统下,此步骤略有差异,进入控制面板(分类视图)后:

Windows 8

网络和Internet >网络和共享中心>更改适配器设置>以太网 X

Windows 7

网络和Internet >网络和共享中心>更改适配器设置>本地连接 X

Windows Vista

网络和Internet >网络和共享中心>管理网络连接>本地连接 X

Windows XP

网络和Internet连接>网络连接>本地连接 X

X代表一个数字编号,具体为多少取决于您的计算机上已经有多少个相类似的网络适配器,我们需要找到的是设备名称“TAP-Windows Adapter V9”的图标,在这个图标上点击鼠标右键,然后点击重命名修改此连接名称为“NETGEAR-VPN”。

修改前

修改后

第六步 启动OpenVPN软件,连接VPN

在OpenVPN GUI的图标上点击鼠标右键,选择以管理员身份运行(A),运行后会在系统任务栏的通知区域显示OpenVPN GUI的图标,此图标有3种状态:

红色:未连接VPN或已断开

黄色:正在连接中

绿色:已连接至VPN

在此图标上点击右键,弹出的菜单中选择Connect:

此时会弹出名为OpenVPN Connection的窗口,等待几分钟直至VPN成功,图标变为绿色:

需注意,由于网络环境或其他因素影响,VPN连接可能会尝试自动重连数次,此过程中无需人工干预,耐心等候即可。

第七步 检查 VPN 连接是否成功

可通过以下几种方式检查您的VPN是否已经连接成功:

通过 OpenVPN 软件查看

鼠标悬停在通知区域的 OpenVPN 图标上可看到下图中的信息:

在 OpenVPN GUI 的图标上点击右键,选择 Show Status:

查看TAP-Windows Adapter V9网络适配器状态

与上文第五步类似,找到已经被重命名为“NETGEAR-VPN”的图标,点击鼠标右键选择状态,在弹出的窗口中点击“详细信息”(适用于Windows 8、7、Vista)或“支持”>“详细信息”(适用于Windows XP)。从下图中可以看到,我们已经获取到了与远端的NETGEAR R7000路由器同样网段的IP地址。

VPN连接前

VPN连接后

在命令提示符下运行命令并查看返回结果

点击开始菜单>运行,或在桌面空白处点击鼠标左键然后按下组合键Win(Windows徽标键,一般位于Ctrl和Alt之间)+R,在弹出的窗口中输入CMD并回车即可打开命令提示符。

输入“ipconfig”并回车执行,然后从结果中找到名为“NETGEAR-VPN”的网络适配器并查看信息
Linksys和Netgear路由器发现严重后门

来自:http://security.cnw.com.cn/security-anti-virus/htm2014/20140106_288917.shtml

某些型号的Linksys和Netgear的无线路由器有一个后门,允许恶意用户把这些设备的设置重置为厂商设置、默认的路由器管理员用户名和口令。这个后门已经被发现并且向全世界曝光。

法国安全系统工程师Eloi Vanderbeken决定限制他的假日客户使用的带宽和找回他为访问自己的路由器管理面板而选择的复杂的用户名和口令的组合,他在检查中第一个发现了Linksys WAG200G无线网关中的后门。

通过调查这个设备的硬件,Vanderbeken发现一个未知的服务在TCP 32764网络端口上进行监听。这项服务接收13种类型的信息,其中有两种类型的信息允许他查看配置设置,还有一种信息可以恢复路由器的默认的厂商设置。

Vanderbeken在名为“Github”的账户中披露了自己的发现之后,世界各地的其他黑客开始检查其它路由器是否也有同样的后门。

遗憾的是黑客们发现了许多后门。列出的清单使人们推测受到影响的设备都一个共同的东西:这些设备都是Sercomm生产的。这家公司使用自己的名字生产路由器,也为包括Linksys和Netgear在内的一些公司生产路由器。

Sercomm还为3Com、Aruba和Belkin等厂商生产路由器,因此,这些厂商的产品可能也包含有缺陷的固件。希望所有这些公司尽快推出一个补丁。

SANS ISC首席技术官Johannes Ullrich指出,由于披露了这个后门的存在,他们已经看到更多的对TCP 32764端口的调查。他说,我们的数据显示,在今天披露这个消息之前,我们几乎没有看到过对这个端口进行的扫描、但是,在今天披露这个消息之后,我们看到来自3个IP地址的对这个端口进行的大量的扫描。进行扫描次数最多的IP地址是80.82.78.9。在过去的两天里,ShodanHQ搜索引擎也在积极地调查这个端口。

Ullrich称,现在,我敦促每一个人扫描自己的网络,查看监听32764/TCP端口的设备。如果你使用Linksys路由器,你可以在你的网络外部扫描其公共IP地址。

网件(Netgear)路由器被曝严重的DNS漏洞

近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击。

两家安全公司各自发现该漏洞

网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司Compass Security于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock 实验室的安全专家公布,据其公布的信息,该漏洞允许对路由器“未经授权认证访问根目录”。

Shellshock 提醒说当前用户应该对路由器的WAN 进行重新管理,避免被利用。据悉,该漏洞影响了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用该漏洞,攻击者无需路由器登录密码,便可访问其管理界面。从Compass Security的告知信息来看,网件(Netgear)在7月21日已经被告知该漏洞信息,但是到目前为止,也只是发布了一个应急措施。

漏洞的利用

1)当一个用户需要访问路由器管理界面时,最初需要经过一个用户登录界面

2)如果假设他并不知道用户名称和密码的话,登录的结果将会被引导至401页面

3)而当攻击者尝试多次重复访问http://BRS_netgear_success.html页面时

攻击者最后将会成功获取访问管理界面的权限而无需用户登录账号及密码。

修复版本迟迟未发布

据目前掌握的消息,较为奇怪的是,网件在此期间给了 Compass Security 公司一个beta固件修复版本进行测试,而最后也验证了该beta版本可以修复此漏洞,但至今网件却并没有正式发布此固件更新版本。

据Compass Security的首席技术官所称,

目前据确切的分析可以判断因该漏洞造成至少10,000台路由器被入侵,而让人难以理解的是,网件却在BBC上宣称受攻击的路由器数量低于5,000台。

(来源:FreeBuf)
【NETGEAR专访】网件高层谈家用路由器的发展趋势

(来自泡泡网专访)11月13日,网件NETGEAR在北京召开了旗下最新的旗舰级路由器夜鹰X4-R7500的发布会,同时在发布会上亮相的还有网件NETGEAR进军智能家居领域的第一款产品:无线摄像头Arlo。R7500作为AC2350规格的高端产品,有不少玩家都对其保持了很高的关注度,同时网件进军智能家居市场,也是一个很令人振奋的消息。在会后,我们也会网件的三位高层进行的专访,下面我们就来看看他们对于家用路由器的发展和智能家庭的趋势怎么看。

尹杉:美国网件大中华区总经理(左)

David Henry:美国网件全球零售网络产品部副总裁(中)

Jonathan Wu: 美国网件全球新兴产品市场总监(右)

R7500的智能QoS功能是一大亮点,特别的针对游戏玩家。David Henry先生表示,非常快的WIFI,QoS针对游戏的特别处理,加上非常快的1.3Ghz的CPU,以及我们对不同设备(包括移动游戏设备)的优化支持,能带给游戏用户最好的网络使用体验,保证不会在路由器端造成网速迟缓的瓶颈。

对于大家很关心的网络安全方面,David Henry表示网件的产品在出货的时候,已经预设了密码,都是随机的组合,这保证了安全使用的第一步。对于来访人员希望能共享网络的话,如果给他无线密码你担心网络安全,网件的路由器都有一个功能,就是访客网络,可以给他一个访客网络的密码,这个跟主网络的密码不一样的,是分开来的,可以很放心地把访客网络的密码给他们,这是安全性解释的另外一种方法。

而对于更高层次的需求,比如VPN的个人隐私隐私方面,R7500里面有支持开放VPN,并且可以将自己的IP隐藏,并且我们网件路由器的开放程度很高,支持OpenWRT等等,对不不同的需求,可以轻松的找到第三方的解决方案,给用户更大的自由度。

在R7500发布后,网件夜鹰家族的三款产品形成阵列,为不同需求的用户提供了不同的产品选择。R7000作为第一款的夜鹰路由器,有非常快的WIFI处理,无线覆盖率非常广。R7500除了R7000的功能以外,还有非常好的QoS,可以针对线上游戏、视频做优先处理,还有非常重要的,有两个USB3.0,数据处理速度非常快,三个端口都可以使用,所以X4针对一些视频要求非常高,喜欢做内网、存储这种人群。最后是R8000,X6是全世界唯一一款三频的路由器,家里如果有很多人,有很多不同的设备接上网,统统都没有问题,因为有三频,每一个设备可以分到更多的处理的能力,所以说其实在网络的数据处理上面,会很快。同时,即使是小office办公也是完全可以胜任的。

对于现在国内越来越火爆的智能路由器市场,David Henry表示:“我们的产品在美国也叫智能路由器,这个概念目前还比较宽泛,我们希望最后的无线路由器是一个非常稳定,非常安全,非常快速,非常大覆盖的产品,基于这个为一个根本。现在中国的一些智能路由器,因为他们是本土品牌,有很强的针对国内的做应用的研究开发,会针对一部分的拦截广告、视频加速,这些方面有一定的研究,他们确实做得不错。而网件在硬件方面的优势,还是这些品牌无法比拟的。网件未来肯定会在本地化服务上更加的精进,并且通过智能家居产品来巩固智能路由器在国内的发展。

谈到目前和网件在市场上竞争最为激烈的华硕,网件高层表示:“我们来看NETGEAR在这个产业非常久,我们非常欢迎大家都来这个产业做产品,能够让更多用户用到更好的产品。华硕是一个比较后来介入这个产业的公司,产品其实也不差,无线技术的发展和创新需要很多这样的业界新的力量加入,甚至是跨行业的厂商的加入,才会让这个领域变得活跃,从而有更多好的产品给用户。 当然,网件作为在网络设备领域耕耘了20年的老牌硬件厂商,举个例子来说,我们用的CPU是最快得, WIFI的技术永远是业界第一的,产品也是一样的,永远会给用户最好的产品,除了硬件和技术以外,还有我们的生产体系和售后体系,以及非常富有经验的工程师们,他们在这个行业研究了这么多年,有相当多的用户使用上的经验可以快速解决问题。 这些,是非专业厂商所不能做到的。在产品的配置上,NETGERA为所有的夜鹰系列配备了USB3.0的接口,这个处理速度将比使用USB2.0接口的设备提升10倍以上!包括还配备了一个eSATA口,这些都是NETGEAR基于很多年的用户实际的应用需求所设置的,因为现在家庭外接存储和播放高清电影的应用越来越多。那么给了用户一个那么好的硬件配置的产品后,当然得相应配上好的使用的端口,才物超所值!在软件设置上,NETGEAR的动态QoS也具备了智能化,它很“聪明”不仅仅是优先顺序处理,也会分配好这个适合应用程序所需要的宽带。这个路由器会自动识别,而不需要你手动调试,这个也是其他的品牌产品目前不具备的 。网件一直花很多的资源在研究和开发最新的技术上, 包括我们下一步还会针对中国市场做智能化应用APP的开发等,都是越来越接地气的,适合国人使用习惯的,NETGEAR不仅有好的产品,高端的配置,还有一个很好为本土研发的姿态。”

对于Arlo这款无线监控摄像头,David Henry表示它是在任何的网络环境下都可以使用的设备。无需电源插座、无需网线、动态识别监控,根据动态激活摄像头录制,录制视频全部为HD模式,而且家庭成员可以同时在线远程登陆观看家中实时的情况。 对于目前家庭中越来越多的安全考虑或者是对宝宝的看护的需求越来越多的趋势, 网件相信智能家庭第一步就是基于无线环境下的视频监控,虽然关于产品的更多细节目前无法透露太多,但网件下一步的产品会继续针对这个领域,做精做细。

全面提升上网体验第5代Wi-Fi设备R6100【附netgear无线路由器设置方法】

R6200,是Netgear网件继旗舰级802.11ac 1750无线路由器R6300后推出的AC1200产品,采用下一代5G Wi-Fi技术,搭载博通BCM4352 11ac芯片,无线传输速率可达300+867Mbps,去掉了1个侧面的U口,正面底部饰条染成了白色(原金色),其他规格和设计遵循6300,博通5G/2.4Ghz双频CPU BCM4718千兆交换芯片BCM5213也没有少。

开始拆解.....

附 netgear无线路由器设置方法以:

方法/步骤

1

在浏览器的地址栏输入netgear路由器的IP地址。在路由器的背后可以看到默认的地址和密码。

步骤阅读

2

进入路由器管理界面后点击【因特网】

3

如果你是使用的是电信的ADSL,在您的因特网连接需要登登吗?下面点击【是】因特网服务提供商选择PPPOE再把电信给你的账号密码输入到下面的登陆和密码处。最后点击【应用】

4

在基本下面点或边的【无线】再勾选【启用SSID广播】,然后选择一个安全选项一建议选【WPA2-PSK[AES]】然后在密码处输入一个无线WIFI密码。最后要记得点击【应用】

5

如果要在路由器设备界面中操作重启路由器,则可以点击【高级】在在路由器信息下在面就有一个重启按钮按一点就会重启路由器的。


教你怎么给NetgearR7000路由器刷上DD-WRT

Netgear路由器很多产品一直被第三方路由器固件所支持,从网上搜索到有德国的爱好者Kong大神(http://www.desipro.de/ddwrt/K3-AC-Arm/) 已提供了Netgear R7000 AC1900智能路由器的DD-WRT固件,小编豪不犹疑地将固件下载回来将R7000的原厂固件刷成DD-WRT固件。下面一步步分享如何将Netgear R7000固件刷成DD-WRT系统。

一、下载DD-WRT固件:

在浏览器打开http://www.desipro.de/ddwrt/K3-AC-Arm/链接,目录下Changelog文件有每个升级版本修复BUG情况的说明,Readme文件介绍DD-WRT支持的路由器型号及如何刷机的简单说明。Initial目录下的.chk文件是提供给首次将R7000原厂固件刷成DD-WRT的必要文件, 现在Kong大神提供4种路由器机型的DD-WRT固件,针对R7000我们只要将“dd-wrt.K3_R7000.chk”下载回来,当然如果你是Netgear R6300 V2用户,只需下载对应的文件“dd-wrt.K3_R6300V2.chk”即可。

Kong大神现在提供给R7000最新的DD-WRT固件版本是“24045M”,进入这个目录,你会发现有4个20M左右的bin文件,这4个bin文件命名规则为:OLDD采用的是老一点但是稳定的驱动,NEWD采用的是最新的驱动,BT是带transmission的版本,STD是标准版。根据你需要下载所需的bin文件即可,小编选择的是STD标准版。

二、开始刷机:

1. 如果Netgear R7000从未刷过DD-WRT固件,路由器还是原厂固件的,将从Initial目录下载回来的dd-wrt.K3_R7000.chk文件刷入Netgear R7000。

在Netgear R7000的固件升级界面里导入DD-WRT的固件“dd-wrt.K3_R7000.chk”文件,点击“上传”按键开始升级,升级过程如果有提示版本太低等警告信息不用理会,直接确认升级就行,整个升级过程大约1分钟即可完成;

2. 升级完成后路由器会重启动进入DD-WRT固件界面,第一次进入DD-WRT会提示输入路由器管理员的登陆名和密码,虽然是英文界面,不过简单的几个单词相信大家都能看得懂吧,名称和密码想改成什么都行,不过小编比较保守将名称和密码设置成root / admin。设置完成后点击“Change Password”选项确认修改,确认后DD-WRT会显示系统的当前状态;

3. 到这儿DD-WRT显示的界面都是英文的,我们要将它更改为中文界面。在DD-WRT主菜单上选择“Administration”进入路由管理选项,下拉页面找到“Language Selection”主菜单,在“Language”里找到“Chinese siplified”,在页面最底点击“Save”按键确认保存设置,然后点击“Apply Settings”按键启用设置,DD-WRT会从英文界面变成中文界面。

4. 在此顺便吐槽一下Firefox浏览器,在升级DD-WRT的固件过程中发现Firefox的网页无法升级,到这儿只能使用其它浏览器来完成后面的升级工作。前面我们使用的是初次从原厂固件升级到DD-WRT的初始化固件,现在我们要将在DD-WRT升级到最新版本。在主菜单的“管理”选项中选择“固件升级”进入DD-WRT固件升级界面,点击“浏览”选项导入“dd-wrt.v24-K3_AC_ARM_STD_NEWD.bin”文件,当然你也可选择其它不同版本的文件;点击“升级”,DD-WRT开始进入升级状态。整个升级过程大概约2分钟时间,跑完进度条后DD-WRT固件升级就算完成了,DD-WRT会提醒你是否改变了路由器的IP地址等提示信息,如果你没有修改过路由器IP地址,点击“继续”即可,DD-WRT会完成路由器重启。

到这儿我们就完成了Netgear R7000原厂固件升级到DD-WRT第三方固件的整个升级过程,以后Kong大神如果有提供更新的DD-WRT版本,只需将更新的固件下载保存到本地硬盘,按照上面第4个步骤升级的操作方法,就可以将R7000的DD-WRT固件升级到最新版本。

Netgear R7000真是路由器中的神器,升级完DD-WRT后可以在“状态”菜单”中了解到R7000的硬件详细情况:采用ARM7 1G处理器,256M的运行内存中系统只占用3%,空闲的运行内存有220M。ARM的处理器的温度有点高,达到了60多度,R7000与小米顶级路由器都是采用博通BCM 4709处理器,小米采用了风扇进行散热,而R7000没有采用风扇进行散热,以后小编会拆开R7000进行分析Netgear如何处理CPU的散热方法。

Netgear R7000智能路由器刷入第三方固件后,可以当下载机用,监控每台设备的流量情况,很容易开启DLNA、FTP、samba等服务,让R7000变身成为家庭网络中心;只需安装不同软件,还有更多更好玩功能去满足不同玩家的需求,在强劲的硬件支持下,没有什么功能是实现不了的。

雷科技(leikeji.com),发现智能硬件价值。公众账号雷科技(ID:leitech)已有8000多名从业者关注。如果你关注智能硬件,必须关注雷科技。

雷科技小伙伴亮相:

【硬件再发明】(ID:newhard)智能硬件第一自媒体,聚焦智能家庭、运动穿戴、智能医疗、车联网。移动互联让硬件被重新发明,我们正经历第三次工业革命的浪潮!


【设备信安】网件(Netgear)路由器被发现存在严重的DNS漏洞

近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击。

两家安全公司各自发现该漏洞

网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司Compass Security于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock 实验室的安全专家公布,据其公布的信息,该漏洞允许对路由器“未经授权认证访问根目录”。

Shellshock 提醒说当前用户应该对路由器的WAN 进行重新管理,避免被利用。据悉,该漏洞影响了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用该漏洞,攻击者无需路由器登录密码,便可访问其管理界面。从Compass Security的告知信息来看,网件(Netgear)在7月21日已经被告知该漏洞信息,但是到目前为止,也只是发布了一个应急措施。

漏洞的利用

1)当一个用户需要访问路由器管理界面时,最初需要经过一个用户登录界面2)如果假设他并不知道用户名称和密码的话,登录的结果将会被引导至401页面3)而当攻击者尝试多次重复访问http://<ROUTER-IP>BRS_netgear_success.html页面时

攻击者最后将会成功获取访问管理界面的权限而无需用户登录账号及密码。

修复版本迟迟未发布

据目前掌握的消息,较为奇怪的是,网件在此期间给了 Compass Security 公司一个beta固件修复版本进行测试,而最后也验证了该beta版本可以修复此漏洞,但至今网件却并没有正式发布此固件更新版本。

据Compass Security的首席技术官所称,

或添加微信号:cbw365 欢迎订阅 更多精彩内容可登陆www.cbw365.com查看

近日,网件(Netgear)路由器被发现存在严重的DNS漏洞,目前,网件还未修补该已公布的漏洞,该允许攻击者篡改受影响的路由器的DNS设置,会影响其路由器的安全性,预估超过10,000台路由器已经遭受攻击。

两家安全公司各自发现该漏洞

网件之前已经被两家安全公司告知该漏洞信息,一开始是由瑞士的安全公司Compass Security于今年7月份发现,但那时还未公开,而在9月份的时候,Shellshock 实验室的安全专家公布,据其公布的信息,该漏洞允许对路由器“未经授权认证访问根目录”。

Shellshock 提醒说当前用户应该对路由器的WAN 进行重新管理,避免被利用。据悉,该漏洞影响了路由器中N300_1.1.0.31_1.0.1.img以及N300-1.1.0.28_1.0.1.img固件。利用该漏洞,攻击者无需路由器登录密码,便可访问其管理界面。从Compass Security的告知信息来看,网件(Netgear)在7月21日已经被告知该漏洞信息,但是到目前为止,也只是发布了一个应急措施。

漏洞的利用

1)当一个用户需要访问路由器管理界面时,最初需要经过一个用户登录界面;

2)如果假设他并不知道用户名称和密码的话,登录的结果将会被引导至401页面;

3)而当攻击者尝试多次重复访问http://BRS_netgear_success.html页面时;

攻击者最后将会成功获取访问管理界面的权限而无需用户登录账号及密码。

修复版本迟迟未发布

据目前掌握的消息,较为奇怪的是,网件在此期间给了 Compass Security 公司一个beta固件修复版本进行测试,而最后也验证了该beta版本可以修复此漏洞,但至今网件却并没有正式发布此固件更新版本

发表评论

您必须才能发表评论!