Wi-Fi 拥塞,特别是在 2.4GHz 范围内,在某些地区是一个严重的问题。选择不那么拥挤的频道的指南非常普遍。例如https://www.howtogeek.com/197268/how-to-find-the-best-wi-fi-channel-for-your-router-on-any-operating-system/
考虑到大多数路由器默认自动选择信道并且硬件似乎能够检测冲突的网络,为什么他们不更好地选择信道呢?
我是 Mac 命令提示符的新手。如何在 Mac OS X 中创建文件夹的 gzip?一些人告诉我,如果你想创建一个文件夹的 gzip,你应该先“tar”它,然后“gzip”它。这样对吗?
我在 Mac 上打开了许多单独的 Chrome 窗口。但是,在两个单独的 Chrome 窗口之间切换不适用于 Command+tab。当我按下 command+tab 时,只能看到一个 Chrome 实例,尽管 Dock 中还有许多其他实例。
我知道我自己局域网上一台主机的 IP 地址。使用它,我怎样才能找到它的 MAC 地址(而不必实际访问它)?
有没有办法从命令行打开新终端,并在新终端(在 Mac 上)上运行命令?
例如,类似的东西:
Terminal -e ls
Run Code Online (Sandbox Code Playgroud)
在ls
新终端中运行的位置。
在AirPort实用工具,我的时间胶囊具有在手动设置- >高级- > IPv6的选项Link-local only
,host
以及tunnel
。这些选项之间有什么区别,在哪些情况下应该使用哪一个?
我可以看到多个 (5+) Wi-Fi 接入点具有相同的 SSID,但 MAC 地址不同(使用InSSIDer)。但是,我的 Windows 7 笔记本电脑始终连接到其中一个 AP,我怀疑它不是最好的。
如何选择连接到具有不同 MAC 地址的 Wi-Fi 接入点?是否有允许指定首选 AP 的 MAC 地址的自定义连接管理器?
我理解 802.1X 是某种端口身份验证控制。但是,当我检查无线的加密设置时,我在下拉列表中发现了 802.1X 以及 WPA2、WPA 和 WEP,但我不知道它如何成为这些的替代方案。
有人可以用外行的术语解释 802.1X 是如何适应的,也许也与 EAP 协议有关?我所知道的是 802.1X 为每个物理端口提供了两个逻辑端口实体,其中一个用于身份验证,我认为另一个用于实际的 EAP 消息流过?
我的命令提示符的默认代码页是 936。
我需要将其更改为 UTF-8。
chcp 65001
Run Code Online (Sandbox Code Playgroud)
以上是行不通的。什么是正确的?
刚刚发生了一件非常奇怪的事情。长话短说,我继续我的电脑,它告诉我这台电脑的访问被阻止了。所以我尝试转到 192.168.1.1,但它在我被阻止的 PC 上不起作用。所以我打开我的平板电脑,转到 192.168.1.1 并转到连接的设备,令我惊讶的是,我看到 21 个来自不属于我的随机 IP 地址的随机设备。所以接下来我想到的是阻止所有随机设备。但是就在我要阻止这些随机设备之前,我的平板电脑被网络阻止了。因此,我拔掉了将路由器连接到调制解调器的以太网电缆,以防万一我被黑客入侵而无法连接到我的网络。然后我跳上我最后一个未被阻止的平板电脑,转到 192.168.1.1 并设置访问控制以自动阻止任何新设备,解锁我的其他平板电脑和 PC,然后将我的以太网电缆连接回我的路由器。所以现在我想知道刚刚发生了什么,所以我继续查看我的路由器日志,我得到了这个:
【远程局域网访问】从88.180.30.194:60240到192.168.1.9:63457,2015年11月28日星期六10:45:21 【管理员登录】来源192.168.1.9,2015年11月28日星期六10:45:21 【远程局域网访问】从88.180.30.194:54493到192.168.1.9:63457,2015年11月28日星期六10:45:21 【远程局域网访问】从105.101.68.216:51919到192.168.1.9:63457,2015年11月28日星期六10:45:20 【远程局域网访问】从88.180.30.194:54490到192.168.1.9:63457,2015年11月28日星期六10:45:19 【远程局域网访问】从105.101.68.216:48389到192.168.1.9:63457,2015年11月28日星期六10:45:18 【远程局域网访问】从41.79.46.35:11736到192.168.1.9:63457,2015年11月28日星期六10:42:49 【DoS 攻击:SYN/ACK 扫描】来源:46.101.249.112,80 端口,2015 年 11 月 28 日星期六 10:40:51 【远程局域网访问】从90.204.246.68:26596到192.168.1.9:63457,2015年11月28日星期六10:40:15 【与NTP服务器时间同步】2015年11月28日星期六10:36:51 【远程局域网访问】从87.88.222.142:55756到192.168.1.9:63457,2015年11月28日星期六10:36:38 【远程局域网访问】从87.88.222.142:35939到192.168.1.9:63457,2015年11月28日星期六10:36:38 【远程局域网访问】从111.221.77.154:40024到192.168.1.9:63457,2015年11月28日星期六10:31:06 【管理员登录】来源192.168.1.9,2015年11月28日星期六10:23:53 【DoS攻击:陆地攻击】来源:255.255.255.255,67端口,2015年11月28日星期六10:23:44 [访问控制] MAC地址为00:09:4C:3B的设备ANDROID-EFB7EA92D8391DF6:网络,2015年11月28日星期六10:23:25 【远程局域网访问】从78.14.179.231:61108到192.168.1.9:63457,2015年11月28日星期六10:21:19 【远程局域网访问】从78.14.179.231:62967到192.168.1.9:63457,2015年11月28日星期六10:21:19 [UPnP 设置事件:add_nat_rule] 来源 192.168.1.9,星期六,2015 年 11 月 28 日 10:21:15 [已连接互联网] IP 地址:(我的 IP 地址,2015 年 11 月 28 日星期六 10:21:05 [网络中断] 2015年11月28日星期六10:20:25 [DHCP IP: 192.168.1.6] 到 MAC 地址 14:99:e2:1c:a0:19,2015 年 11 月 28 日星期六 10:20:22 [DHCP IP: 192.168.1.6] …
macos ×3
networking ×3
command-line ×2
802.1x ×1
airport ×1
alt-tab ×1
command-tab ×1
compression ×1
dhcp ×1
gzip ×1
ieee802.1x ×1
ipv6 ×1
mac ×1
port ×1
router ×1
tcpip ×1
terminal ×1
utf-8 ×1
windows-7 ×1