La Red de Conocimientos Pedagógicos - Currículum vitae - ¿Cómo configurar ap3010DN-AGN-CN para que no se desactive?

¿Cómo configurar ap3010DN-AGN-CN para que no se desactive?

1. Primero, encienda el AP, conecte el RJ45 del cable de configuración al puerto CON del AP y el otro extremo al puerto COM de la computadora. Conecte el cable de red al puerto Ethernet del AP y al puerto de red de la computadora. El sistema informático es preferentemente WIN-XP. Haga clic en "Inicio-Programas-Accesorios-Comunicaciones-HyperTerminal" para abrir la ventana de descripción de la conexión y complete lo que desee. Después de eso está la ventana "Conectar a", seleccione el puerto COM1 al conectarse.

2. Ingrese la configuración del puerto y restaure los valores predeterminados, como se muestra a continuación:

3. Abra el software tftp32, haga clic en Examinar, cargue el directorio del software de la versión ap y luego haga clic en Mostrar directorio para confirmar.

Utilice el siguiente comando para cargar la versión del software en la línea de comando:

En este punto, el cambio entre los modos Fat y Fit se ha realizado correctamente.

Datos extendidos:

Notas de uso de AP 3010DN-AGN-China:

1 Si no es necesario, desactive la transmisión SSID.

Si la función de transmisión SSID está habilitada en la red inalámbrica, su dispositivo de enrutamiento transmitirá automáticamente su propio número SSID a todos los clientes de la red inalámbrica dentro de su alcance efectivo. Después de recibir este número SSID, el cliente de la red inalámbrica puede usar este número SSID para usar esta red. Se puede ver que esta función tiene grandes riesgos de seguridad.

Generalmente, en un entorno empresarial, esta función se activa para adaptarse a los terminales de acceso a la red inalámbrica que cambian con frecuencia. Sin embargo, como red inalámbrica doméstica normal, en un entorno relativamente fijo, no es necesaria. para activar esta función.

2. Se deben tomar medidas de cifrado.

Todas las redes inalámbricas proporcionan algún tipo de cifrado. Si no utiliza cifrado, los piratas informáticos tomarán medidas para interceptar sus datos inalámbricos. Actualmente existen varias tecnologías de cifrado utilizadas en redes inalámbricas, como las claves WEP. Además, si hay varios dispositivos inalámbricos en su red al mismo tiempo, preste atención a la coherencia de la tecnología de cifrado; de lo contrario, no podrán acceder entre sí.