jcp路由器连接上但上不了网的lan在哪

1、网络基础设置保护(NFP)

1.1 设备处悝的三个层面

数据层面:提供流量转发实际就是穿越设备的流量,这种流量一般不会经CPU处理(有例外)有硬件ASIC实现转发。

一个包含了通过主机、客户端、服务器等应用流量的逻辑归类这种流量只是穿越设备,数据流量的目的地址不属于网络设备(路由器连接上但上不叻网、交换机等)设备的主要工作就是将该流量发送给下游。

控制层面:控制层面决定了控制层面的数据如何发送该层面的数据是直接抵达设备本身的流量,它们改变和影响网络设备的决定(控制层面是消耗CPU的

一般是网络协议的流量,绝大部分是需要经过CPU处理的 泹是ARP是不需要的,可以硬件处理控制层面包含了路由进程,信令功能链路状态协议和其他用来创建和维护网络和路由器连接上但上不叻网接口状态的控制协议,因此控制层面动态的构建了网络,让路由器连接上但上不了网知道网络拓扑如何转发。没有控制层面那其他流量层面就无法正常运作了。

Router:路由协议认证、路由协议过滤、控制层面过滤和限速

Switch:STP防护、VTP认证、控制层面过滤和限速

管理层面:主要处理一些网管相关的数据流量如SSH,SNMP等管理层面的数据流量直接接受CPU处理

管理流量全部都需要CPU处理控制层面包含了所有的管理鋶量的逻辑分类,用来提供维护,监控网络管理平台基本上都是收数据包(SNMP是trap推包),一旦管理层面遭受攻击会导致未授权的访问,给攻击者造成攻击的机会

SNMP(例如v3涉及认证、加密,完整性校验都涉及、并且可以写ACL规定特定源访问SNMPv3+ACL)

PS:SDN就是把管理层面分离开来,吔可以能涉及到控制层面的分离

1.2 网络基础保护的部署模型

如下涉及了三种部署模型:企业(较大型)、中小型、运营商模型

主要针对一丅接入层:802.1x、vlan隔离(如PVLAN)、L2&L3的防欺骗、设备加固(关掉一些没有必要的服务)、STP&VTP保护、路由协议的认证和过滤、流量过滤(ACL、FPM(NGACL)、IPS)、Netflow(轻量级的流量分析)、QoS标记、验证和流量调整。

2、交换机数据层面安全主要技术介绍

PVLAN(Private VLAN):允许你提供一个VLAN内的粗犷的访问控制来限制連接意思就是要么通要么不通,如果要使用精确的控制(如某端口通)建议使用VACL。

一个主VLAN可以分为多个逻辑的部分(次要VLAN)它具有特定连接需要。次要VLAN可以创建主机组或者和隔离单个主机并仍然为离开VLAN提供三层路由。

③可跨所有支持PVLAN的交换机配置

PVE类似一种孤立端口需要相互隔离的端口可以被配置为保护性端口,保护性端口和非保护性端口可以正常通信但是保护端口之间不借助三层设备的情况下無法直接通信

基本任何交换机都是支持的。

①该技术只在本地交换机配置了这个特性的接口上生效

②在相同的交换机上被保护的端口不能转发流量到其他的被保护端口。但是被保护的端口和其他未配置保护的端口可通

③为了让流量在两个被保护的端口之间交换,力量必須穿越一个L3设备

PS:思科的报文貌似都是广播,厂商开发时不一定遵循一定的规则

①攻击者尝试作为流氓的DHCP Server。

②攻击者尝试发送大量的DHCP請求耗尽服务器地址,然后再作为DHCP Server

①使用DHCP Snooping,可以将SW端口分为信任端口(trust)和非信任端口(untrust)非信任的端口只能接终端。信任端口可鉯转发DHCP的请求和确认相当于对DHCP报文不做控制;非信任端口只能转发DHCP请求(discover和request,默认就是非信任)

②DHCP Snooping功能在交换机上被激活后,以构建┅个表项这个表项映射:客户端MAC地址,IP地址VLAN以及端口ID的对应关系。

注意:激活了dhcp snooping选项的SWDHCP报文中插入了Option82的选项,所以在后面SW互联接ロ需要trust,如果不trust将会丢弃DHCP请求!

②指定一个持久的DHCP Snooping绑定数据库的位置;

PS:注意正确配置SW的clock,因为database中还保存有DHCP的租期另外,那个.db后缀非強制SW.db只是一个文件名,可以随便敲

③把连接合法DHCP服务器的端口配置为“trust”;

④指定所有其他的端口(包括静态地址的主机)为非信任端口;

⑤其他非信任端口上配置DHCP限速(和端口安全)(可选);

debug信息中出现如下信息:

解决方法:关闭DHCP Snooping的Option82,(思科路由器连接上但上不了网嘚问题,如果使用微软的DHCP Server应不会有这问题)

什么是Option82?——在DHCP Relay时Option82至少填写了对应VLAN的GW的地址(Option82有很多功能),那么DHCP Server收到了信息后便知道叻客户端是哪个网段的,从而分配对应网段的IP地址

ARP攻击原理:攻击者无故的发送一个ARP响应信息,发送给被攻击者以覆盖设备上的ARP表。

唎如:如下情况A有一个MAC地址为MAC-A,C的MAC地址为MAC-C网络中间又一个设备是B,它的MAC地址是MAC-B设备B作为攻击者,莫名其妙的给A和B发送一个ARP响应信息告知A,C的MAC地址是MAC-B告知C,A的MAC地址是MAC-B那设备A和C上的ARP表将会刷新,这样A到C的流量都会经过B(前提是B设备要开启路由功能),如此B就可以從中抓取信息获取很多信息。

解决如上问题的办法:ARP监控技术

使用ARP监控管理员可以指定交换机的端口为信任端口非信任端口

  • 信任端口:可以发送和转发任何ARP信息
  • 非信任端口:ARP消息要进行ARP检测验证。

什么样的情况下ARP被被干掉?1、数据库中能匹配的自然OK;2、不信任嘚被干掉;3未找到的ARP条目被干掉

交换机执行的ARP验证如下:

  • 为一个静态的IP地址配置一个静态ARP访问控制列表(静态ARP监控功能)。

默认情况下数据库是动态+静态的,当然可以指定只是某一个数据库

配置ARP监控的步骤:

①如果使用DHCP,确认DHCP Snooping技术已经被激活并且已经完全填充数据庫(可选)

②指定某端口为信任端口,也就是接受这个接口上的ARP欺骗威胁(可选)

③指定其他端口为非信任端口

④在每个端口上调整ARP限速(可选)

⑤配置一个ARP访问控制列表静态映射IP和MAC(可选)

配置交换机互联端口ARP监控为Trust:

为非信任端口端口上的所有静态主机配置ARP监控豁免嘚ACL

在特定的VLAN中启用ARP监控过滤

在特定的VLAN中启用ARP监控

2      Deny         Deny      Off

后续如果来了一个数据库中没有的MAC地址,那ARP檢测就不能通过了

  • 能够基于IP或(IP和MAC)过滤流量,有效抵御IP和MAC地址欺骗攻击
  • 一个Port ACL会被运用到这个端口,放行绑定表指定的源IP和源MAC地址阻止其他流量。

①如果使用DHCP检查DHCP Snooping是否激活,并且已经完全填充数据库(可选)

③在连接静态配置地址的主机端口上配置一个静态的IP Source guard的映射或PACLs 。(可选)

如果是既检查IP又检查MAC地址按照如下方式配置

如果不使用IP Source guard。使用PACL(三层列表调用二层接口),只放行信任的IP地址

电脑无线连接无线路由器连接上泹上不了网 浏览器输入网关地址 (路由器连接上但上不了网背后标签上有),进入设置页面

如果还是进不了,就把无线路由器连接上泹上不了网复位(恢复出厂)然后进入,不过这样你就得重新设置无线路由器连接上但上不了网 了

你对这个回答的评价是?


你对这个囙答的评价是

下载百度知道APP,抢鲜体验

使用百度知道APP立即抢鲜体验。你的手机镜头里或许有别人想知道的答案

我要回帖

更多关于 路由器连接上但上不了网 的文章

 

随机推荐