edgerouter lite怎样修改密码

查看: 5069|回复: 7
EdgeMAX - SOHO 配置实例
主题帖子积分
本帖最后由 nksmiles 于
07:05 编辑
概述读者将会了解到如何在家居办公环境下配置EdgeRouter来给办公室环境(LAN)连接互联网(WAN)。 注意:如果你对配置过程不感兴趣,只是需要一个配置实例,可以参考这篇帖子:这里有三个网络:1、WAN – DHCP客户端(从运营商获取公网地址)2、LAN - 172.16.0.1/243、WLAN - 172.16.1.1/24
物理网络图
original.png (68.62 KB, 下载次数: 0)
22:13 上传
设置界面首先我们看默认的IP配置,只有端口0默认配置了192.168.1.1/24的IP地址,而其他端口默认没有配置IP地址,所以第一次访问EdgeRouter的Web界面只能通过端口1连接电脑进行配置。将电脑IP设置为192.168.1.x/24,并通过浏览器访问192.168.1.1:
default ip.jpg (105.69 KB, 下载次数: 0)
default ip config
20:52 上传
创建新的用户
你要做的第一件事就是要删除默认的“ubnt”用户(或者至少更换一个更复杂的密码)。在下面的三个截图中我们将会创建一个新的用户。
02 create new user.jpg (105.25 KB, 下载次数: 0)
21:11 上传
我们无法删除一个已经登录的用户,所以我们需要注销并用我们新的用户重新登录。
03 delete user1.jpg (98.91 KB, 下载次数: 0)
21:12 上传
现在我们可以删除默认的用户帐户了。
04 delete user 2.jpg (99.67 KB, 下载次数: 0)
21:13 上传
为端口设置IP地址
从仪表板页面(Dashboard)我们可以配置各个接口的IP地址并可以给一些描述。事实上,因为我们已经连接了端口0,所以我们应该先对端口1和端口2进行配置,最后再配置端口0:
01 setup interfaces.jpg (148.28 KB, 下载次数: 1)
21:10 上传
设置DHCP服务器我们将要创建2个DHCP服务器 1)用于LAN子网,2)用于无线LAN子网。
05 setup dhcp server.jpg (134.72 KB, 下载次数: 0)
21:20 上传
配置DNS转发在之前的DHCP服务器页面我们将路由器的地址定义为DNS服务器,所以我们要启用DNS转发来收听来自于LAN(eth1)和WLAN(eth2)的DNS请求。
06 config dns forwarding.jpg (91.38 KB, 下载次数: 1)
21:22 上传
配置 NAT 我们在LAN和WLAN上使用的是私有地址,所以我们需要在出站接口eth0上设置NAT掩蔽规则。
07 config nat.jpg (126.55 KB, 下载次数: 0)
21:24 上传
状态防火墙 下面的防火墙的例子只是非常基本的(并且不推荐)。基本上这样设置会允许来自LAN、WLAN所有流量或者从路由器发起的到互联网的流量,但会丢弃互联网发起的所有流量。 在我们跳转到例子之前,我们应该先讨论一下EdgeOS的防火墙术语IN、OUT以及LOCAL。将一个防火墙规则应用到一个接口的IN防火墙会影响这个接口的流入流量但只有在流量经路由器中转时有效。OUT是通过路由器中转将会离开相应接口的流量。LOCAL是目的为路由器的流量(例如,如果你想在你的路由器上使用网页用户界面,你需要在LOCAL上允许端口443)。在使用IN和OUT规则时,有人会说IN更好因为如果你想丢弃一个数据包,在入口就将数据包丢弃要好过数据包通过整个数据包处理路径仅在数据包离开路由器时将其丢弃。 首先我们使用“添加规则集”(Add Ruleset)来创建WAN_IN和WAN_LOCAL规则集。
08 firewall 1.jpg (124.57 KB, 下载次数: 1)
21:27 上传
在WAN_IN选择“编辑规则集”(Edit Ruleset)
09 firewall 2.jpg (106.09 KB, 下载次数: 0)
21:28 上传
点击“添加一条新的规则”(Add a New Rule)
10 firewall 3.jpg (120.13 KB, 下载次数: 0)
21:28 上传
第一条规则会“接受”所有状态为Established或者Related的数据包
11 firewall 4.jpg (127.8 KB, 下载次数: 0)
21:30 上传
在“高级”(Advanced)选项卡选择状态
12 firewall 5.jpg (125.75 KB, 下载次数: 0)
21:31 上传
对于第二条规则,我们将丢弃状态为Invalid的数据包
13 firewall 6.jpg (127.76 KB, 下载次数: 0)
21:33 上传
14 firewall 7.jpg (127.24 KB, 下载次数: 3)
21:33 上传
现在将防火墙规则集应用到一个接口/方向。
15 firwall 8.jpg (117.54 KB, 下载次数: 0)
21:35 上传
现在我们基本上添加同样的2条规则到WAN_LOCAL并将其应用到eth0/local
16 firewall 9.jpg (128.75 KB, 下载次数: 0)
21:38 上传
17 firewall 10.jpg (126.16 KB, 下载次数: 0)
21:39 上传
18 firewall 11.jpg (128.95 KB, 下载次数: 0)
21:40 上传
19 firewall 12.jpg (127 KB, 下载次数: 0)
21:40 上传
20 firewall 13.jpg (116.83 KB, 下载次数: 0)
21:41 上传
注意:应用防火墙规则后无法再通过端口0访问路由器,因为已经在端口1和端口2配置了IP已经DHCP服务器,所以我们可以从端口1或者端口2连接到电脑继续配置。这里我们将电脑连接到端口1,IP设置为DHCP,并通过172.16.0.1访问路由器。
回到路由器设置界面,我们先设置端口0的IP为DHCP获取。
21 port0 config.jpg (158.66 KB, 下载次数: 0)
21:48 上传
注意:这个例子中使用的DHCP客户端来获取地址,如果你使用静态IP地址,参见。
最后我们将使用页面底部的“系统”(System)选项卡来配置我们的主机名、域名服务器、域名、时区以及各种其他的系统设置。注意如果你的运营商给你指定了一个静态公网地址而不是通过DHCP分配,那么你需要在这个页面配置你的网关。
22 system 1.jpg (147.44 KB, 下载次数: 0)
21:55 上传
主题帖子积分
本帖最后由 nksmiles 于
07:04 编辑
上面例子中的配置结果可以在这里看到:
config.boot.jpg (63.35 KB, 下载次数: 0)
22:03 上传
firewall {
& & all-ping enable
& & broadcast-ping disable
& & ipv6-receive-redirects disable
& & ipv6-src-route disable
& & ip-src-route disable
& & log-martians enable
& & name WAN_IN {
& && &&&default-action drop
& && &&&description &packets from internet to LAN&WLAN&
& && &&&enable-default-log
& && &&&rule 1 {
& && && && &action accept
& && && && &description &allow established session&
& && && && &log disable
& && && && &protocol all
& && && && &state {
& && && && && & established enable
& && && && && & invalid disable
& && && && && & new disable
& && && && && & related enable
& && && && &}
& && &&&}
& && &&&rule 2 {
& && && && &action drop
& && && && &description &drop invalid state&
& && && && &log disable
& && && && &protocol all
& && && && &state {
& && && && && & established disable
& && && && && & invalid enable
& && && && && & new disable
& && && && && & related disable
& && && && &}
& && &&&}
& & }
& & name WAN_LOCAL {
& && &&&default-action drop
& && &&&description &packets from internet to the router&
& && &&&enable-default-log
& && &&&rule 1 {
& && && && &action accept
& && && && &description &allow established session to the router&
& && && && &log disable
& && && && &protocol all
& && && && &state {
& && && && && & established enable
& && && && && & invalid disable
& && && && && & new disable
& && && && && & related enable
& && && && &}
& && &&&}
& && &&&rule 2 {
& && && && &action drop
& && && && &description &drop invalid state&
& && && && &log disable
& && && && &protocol all
& && && && &state {
& && && && && & established disable
& && && && && & invalid enable
& && && && && & new disable
& && && && && & related disable
& && && && &}
& && &&&}
& & }
& & receive-redirects disable
& & send-redirects enable
& & source-validation disable
& & syn-cookies enable
}
interfaces {
& & ethernet eth0 {
& && &&&address dhcp
& && &&&description WAN
& && &&&duplex auto
& && &&&firewall {
& && && && &in {
& && && && && & name WAN_IN
& && && && &}
& && && && &local {
& && && && && & name WAN_LOCAL
& && && && &}
& && &&&}
& && &&&speed auto
& & }
& & ethernet eth1 {
& && &&&address 172.16.0.1/24
& && &&&description LAN
& && &&&duplex auto
& && &&&speed auto
& & }
& & ethernet eth2 {
& && &&&address 172.16.1.1/24
& && &&&description WLAN
& && &&&duplex auto
& && &&&speed auto
& & }
& & loopback lo {
& & }
}
service {
& & dhcp-server {
& && &&&disabled false
& && &&&hostfile-update disable
& && &&&shared-network-name LAN-subnet {
& && && && &authoritative disable
& && && && &subnet 172.16.0.0/24 {
& && && && && & default-router 172.16.0.1
& && && && && & dns-server 172.16.0.1
& && && && && & lease 86400
& && && && && & start 172.16.0.10 {
& && && && && && &&&stop 172.16.0.254
& && && && && & }
& && && && &}
& && &&&}
& && &&&shared-network-name WLAN-subnet {
& && && && &authoritative disable
& && && && &subnet 172.16.1.0/24 {
& && && && && & default-router 172.16.1.1
& && && && && & dns-server 172.16.1.1
& && && && && & lease 86400
& && && && && & start 172.16.1.10 {
& && && && && && &&&stop 172.16.1.254
& && && && && & }
& && && && &}
& && &&&}
& & }
& & dns {
& && &&&forwarding {
& && && && &cache-size 150
& && && && &listen-on eth1
& && && && &listen-on eth2
& && &&&}
& & }
& & gui {
& && &&&https-port 443
& & }
& & nat {
& && &&&rule 5000 {
& && && && &description &Masquerade for WAN&
& && && && &log disable
& && && && &outbound-interface eth0
& && && && &type masquerade
& && &&&}
& & }
& & ssh {
& && &&&port 22
& && &&&protocol-version v2
& & }
}
system {
& & host-name EdgeRouterLite
& & login {
& && &&&user nksmiles {
& && && && &authentication {
& && && && && & encrypted-password $6$qrfg66jBFNb$GEnsf0UYiWX/tk9Pj8h9Pl98An03cLk0OpfssEA7uLbZvXrEYSyI04l6Xk250trQTsBgUkhmjTJ5Wqqn0
& && && && && & plaintext-password &&
& && && && &}
& && && && &level admin
& && &&&}
& && &&&user ubnt {
& && && && &authentication {
& && && && && & encrypted-password $1$zKNoUbAo$gomzUbYvgyUMcD436Wo66.
& && && && &}
& && && && &level admin
& && &&&}
& & }
& & name-server 42.120.21.30
& & ntp {
& && &&&server 0.ubnt.pool.ntp.org {
& && &&&}
& && &&&server 1.ubnt.pool.ntp.org {
& && &&&}
& && &&&server 2.ubnt.pool.ntp.org {
& && &&&}
& && &&&server 3.ubnt.pool.ntp.org {
& && &&&}
& & }
& & offload {
& && &&&ipsec enable
& && &&&ipv4 {
& && && && &forwarding enable
& && &&&}
& && &&&ipv6 {
& && && && &forwarding disable
& && &&&}
& & }
& & syslog {
& && &&&global {
& && && && &facility all {
& && && && && & level notice
& && && && &}
& && && && &facility protocols {
& && && && && & level debug
& && && && &}
& && &&&}
& & }
& & time-zone Asia/Shanghai
}
/* Warning: Do not remove the following line. */
/* === vyatta-config-version: &config-management@1:conntrack@1:dhcp-relay@1:dhcp-server@4:firewall@5:ipsec@3:nat@3:qos@1:quagga@2:system@4:ubnt-pptp@1:ubnt-util@1:vrrp@1:webgui@1:webproxy@1:zone-policy@1& === */
/* Release version: v1.4.1.310.1607 */
复制代码
主题帖子积分
wifi, 积分 49357, 距离下一级还需 643 积分
收藏。。。。。。。。。。。。
主题帖子积分
主题帖子积分
卧槽 看晕了……
主题帖子积分
上面例子中的配置结果可以在这里看到:
樓主,請問以上參數,是不是能直接導入到edgemax當中?節省手動按您發的教程操作的?。
還有就是因為要在原來的有線架構中增加無線ap上去,所以我將進行以下操作,請問是否可行?
光貓 --》多WAN的TP路由器 負責撥號,6口&&---》LAN口1 分一個到EDGEMAX (WAN口),LAN口2 分一個倒另外一台8口有線路由 ---》客戶端。
EDGEMAX ---》LAN1口接一個24**換機, LAN2口接到TOUGHSwitch PoE PRO TS-8-PRO 千兆交换机 8口。
24**換機 ----》23個客戶端,和1個unifi ap-LR!
TOUGHSwitch PoE PRO TS-8-PRO 千兆交换机 8口 ----》7口開PoE供電,接上剩下的7只unifi AP-LR!
請問在上面當中EDGEMAX接下級的24**換機,上面接的那台獨一的unifi ap-LR,是否可以完美通過UniFi的控制器成功獲取到信息?。會不會被隔離到之類的?。
描述能力有限,如果看不懂,請告知,感謝!
為何需要上面這樣接法,是因為線是很久前步好,而且又不想把當中的有線設備都扔了重新搞過,太浪費咯。
主题帖子积分
没有ros那么清晰 有条理
主题帖子积分
好文章~~~~~~
优倍快网络技术咨询(上海)有限公司
.cn All Rights Reserved.本站发布的所有内容,未经许可,不得转载. 当前位置: >
路由器admin密码错误的解决办法
路由器admin密码错误的解决办法
更新日期: 16:58&&来源:
&&阅读次数:加载中…&&编辑:
(2)、TP-Link、迅捷(FAST)、水星(MERCURY)等新推出的无线路由器,默认情况下没有初始密码了,如下图所示,在底部标签上并没有给出密码。这种路由器在第一次打开设置界面时,会自动提示用户设置一个管理员密码(也就是登录密码)。
部分路由器已经没有默认密码
二、默认密码admin被修改了
如果你的路由器底部标签上标注的默认密码就是admin,但是输入admin后却无法登录;说明该路由器的默认密码已经被修改了,所以使用admin无法登录了。
如果这时候忘记了之前修改后的登录密码,或者登录密码是其它人修改的;唯一的解决办法是:重置路由器,把路由器恢复出厂设置后,可以继续使用admin登录到设置界面。但是,路由器重置之后,需要重新设置路由器上网、重新设置路由器上的无线wifi,这一点请大家注意。
我来说两句
软件总排行榜
软件大小:1.14 GB
软件大小:35.5 MB
软件大小:807 MB
软件大小:22.2 MB
软件大小:1.82 MB
软件大小:54.24 MB
软件大小:849 MB
软件大小:423.6 MB
软件大小:5.78 MB
软件大小:54.24 MB
< 版权所有&&&&}

我要回帖

更多关于 edgerouter lite 3 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信