⑴ win10網路連接圖標變成地球,網路診斷的網路連接配置,DNS和電腦能否上網異常
如果Win10系統的網路連接圖標變成地球,這表示您的計算機正在使用全局代理伺服器連接到互聯網。這通常是在使用VPN或代理伺服器時發生的。如果您沒有自己設置代理伺服器或VPN,可能是一些應用程序或病毒自動設置了代理伺服器。
如果您的網路連接配置、DNS或電腦不能正常上網,您可以嘗試以下解決方案:
檢查代理伺服器設置:打開「設置」應用,點擊「網路和Internet」選項,選擇「代理」選項卡,確保「手動設置代理伺服器」和「使用代理伺服器」選項都未選中。如果選中了,取消選中即可。
重置網路設置:打開「設置」應用,點擊「網路和Internet」選項,選擇「狀態」選項卡,然後點擊「網路重置」選項,按照提示重置網路設置。
檢查DNS設置:打開「控制面板」,選擇「網路和Internet」選項,點擊「網路和共享中心」選項,然後點擊「更改適仿磨配器設置」。右鍵單擊您正在使用的網路連接,選擇「屬性」,然後在「Internet協議版本4(TCP / IPv4)」下,確保「自動獲取備哪斗DNS伺服器地址」選項被選中。
掃描計算緩高機:運行殺毒軟體和惡意軟體掃描程序,確保您的計算機沒有被感染病毒或惡意軟體。
如果以上方法都無法解決問題,請嘗試重新安裝網路適配器驅動程序或聯系您的網路服務提供商。
⑵ 關 網路適配器 診斷的詳細信息: 網路適配器 本地連接 驅動程序信息: 描述 . . . . . . . . . . : Broadcom
簡介
Broadcom NetXtreme II 用戶診斷是一個基於 MS-DOS 的應用程序,它可以在您系統中的 Broadcom NetXtreme II網路適配器上運行一系列診斷測試(參見表 3)。 Broadcom NetXtreme II 用戶診斷還允許您更新設備固件以及查看和更改可用適配器屬性的設置。Broadcom NetXtreme II 用戶診斷存在兩個版本:uxdiag.exe(適用於 BCM5708/BCM5709 網路適配器)和 uediag.exe(適用於 BCM57710 網路適配器)。
要運行 Broadcom NetXtreme II 用戶診斷,則必須創建包含 uxdiag.exe 或 uediag.exe 文件的 MS-DOS 6.22 引導盤。然後,在軟碟機中使用引導盤啟動系統。有關對 Broadcom 網路適配器運行診斷測試的詳細說明,請參見執行診斷。
系統要求
操作系統:MS-DOS 6.22
軟體:uxdiag.exe (BCM5708/BCM5709),或 uediag.exe (BCM57710)
執行診斷
在 MS-DOS 命令提示符處,鍵入 uxdiag(適用於 BCM5708/BCM5709 網路適配器)或 uediag(適用於 BCM57710 網路適配器)及命令選項。uxdiag 命令選項在表 1 中顯示,uediag 命令選項在表 2 中顯示。例如,要對適配器 #1 運行除 B 組測試之外的所有診斷測試:
C:\>uxdiag -c 1 -t b
註:每次鍵入命令時,命令字元串的開頭均必須包括 uxdiag 或 uediag。
表 1:uxdiag 命令選項
命令選項
描述
uxdiag
對系統中的所有 Broadcom NetXtreme II 適配器執行所有測試。
uxdiag -c <devnum>
指定要測試的適配器 (devnum)。使用 all 代替特定設備號以測試所有適配器。
uxdiag -cof
允許在檢測到失敗後繼續測試。
uxdiag -F
不檢查版本而強制映像升級。
uxdiag -fbc <bc_image>
指定用於更新引導代碼的 bin 文件。
uxdiag -fib <ib_image>
為 iSCSI 引導指定 bin 文件。
uxdiag -fibc
對 iSCSI 配置塊進行編程。僅與 -fib <ib_image> 一起使用。
uxdiag -fibp
對 iSCSI 配置軟體進行編程。僅與 -fib <ib_image> 一起使用。
uxdiag -fipmi <ipmi_image>
指定用於更新 IPMI 固件的 bin 文件。
uxdiag -fmba <mba_image>
指定用於更新 MBA 的 bin 文件。
uxdiag -fncsi <ncsi_image>
指定用於更新 NCSI 固件的 bin 文件。
uxdiag -fnvm <raw_image>
將原圖像編程到 NVM 中。
uxdiag -fump <ump_image>
指定用於更新 UMP 固件的 bin 文件。
uxdiag -help
顯示 Broadcom NetXtreme II 用戶診斷 (uxdiag) 命令選項。
uxdiag -I <iteration num>
指定所選測試要運行的迭代次數。
uxdiag -idmatch
使來自圖像文件的 VID、DID、SVID 和 SSID 與設備 ID 匹配。僅與 -fnvm <raw_image> 一起使用。
uxdiag -log <file>
將測試結果記錄至指定的日誌文件。
uxdiag -mba <1/0>
啟用/禁用 Multiple Boot Agent (MBA) 協議。
1 = 啟用
0 = 禁用
uxdiag -mbap <n>
設置 MBA 引導協議。
0 = PXE
1 = RPL
2 = BOOTP
3 = iSCSI_Boot
uxdiag -mbas <n>
設置 MBA/PXE 速度。
0 = 自動
1 = 10H
2 = 10F
3 = 100H
4 = 100F
6 = 1000F
uxdiag -mbav <1|0>
啟用/禁用 MBA VLAN。
1 = 啟用
0 = 禁用
uxdiag -mbavval <n>
設置 MBA VLAN (<65536)。
uxdiag -mfw <1/0>
啟用/禁用管理固件。
1 = 啟用
0 = 禁用
uxdiag -t <groups/tests>
禁用某些組/測試。
uxdiag -T <groups/tests>
啟用某些組/測試。
uxdiag -ver
顯示 Broadcom NetXtreme II 用戶診斷 (uxdiag) 及所有已安裝適配器的版本。
uxdiag -wol <1/0>
啟用/禁用 Magic Packet WOL。
1 = 啟用
0 = 禁用
表 2:uediag 命令選項
命令選項
描述
uediag
對系統中的所有 Broadcom NetXtreme II 適配器執行所有測試。
uediag -c <device#>
指定要測試的適配器 (device#)。與 -dev 類似(向後兼容)。
uediag -cof
允許在檢測到失敗後繼續測試。
uediag -dev <device#>
指定要測試的適配器 (device#)。
uediag -F
不檢查版本而強制映像升級。
uediag -fbc <bc_image>
指定用於更新引導代碼的 bin 文件。
uediag -fbc1 <bc1_image>
指定用於更新引導代碼 1 的 bin 文件。
uediag -fbc2 <bc2_image>
指定用於更新引導代碼 2 的 bin 文件。
uediag -fl2b <l2b_image>
指定用於 L2B 固件的 bin 文件。
uediag -fib <ib_image>
為 iSCSI 引導指定 bin 文件。
uediag -fibc
對 iSCSI 配置塊 0 進行編程。僅與 -fib <ib_image> 一起使用。
uediag -fibc2
對 iSCSI 配置塊 1 進行編程。僅與 -fib <ib_image> 一起使用。
uediag -fibp
對 iSCSI 配置軟體進行編程。僅與 -fib <ib_image> 一起使用。
uediag -fipmi <ipmi_image>
指定用於更新 IPMI 固件的 bin 文件。
uediag -fmba <mba_image>
指定用於更新 MBA 的 bin 文件。
uediag -fnvm <raw_image>
將原圖像編程到 NVM 中。
uediag -fump <ump_image>
指定用於更新 UMP 固件的 bin 文件。
uediag -help
顯示 Broadcom NetXtreme II 用戶診斷 (uediag) 命令選項。
uediag -I <iteration#>
指定所選測試要運行的迭代次數。
uediag -idmatch
使來自圖像文件的 VID、DID、SVID 和 SSID 與設備 ID 匹配:僅與 -fnvm <raw_image> 一起使用。
uediag -log <logfile>
將測試結果記錄至指定的日誌文件。
uediag -mba <1/0>
啟用/禁用 Multiple Boot Agent (MBA) 協議。
1 = 啟用
0 = 禁用
uediag -mbap <n>
設置 MBA 引導協議。
0 = PXE
1 = RPL
2 = BOOTP
3 = iSCSI_Boot
uediag -mbav <1/0>
啟用/禁用 MBA VLAN。
1 = 啟用
0 = 禁用
uediag -mbavval <n>
設置 MBA VLAN (<65536)。
uediag -mfw <1/0>
啟用/禁用管理固件。
1 = 啟用
0 = 禁用
uediag -t <groups/tests>
禁用某些組/測試。
uediag -T <groups/tests>
啟用某些組/測試。
uediag -ver
顯示 Broadcom NetXtreme II 用戶診斷 (uediag) 及所有已安裝適配器的版本。
uediag -wol <1/0>
啟用/禁用 Magic Packet WOL。
1 = 啟用
0 = 禁用
診斷測試描述
診斷測試分為 4 組:基本功能測試(A 組)、內存測試(B 組)、塊測試(C 組)以及 Ethernet 通信量測試(D 組)。表 3 列出了診斷測試並進行了描述。
表 3:診斷測試
測試
描述
編號
名稱
A 組:基本功能測試
A1
寄存器
通過嘗試修改寄存器,驗證可通過 PCI/PCI-E 介面訪問的寄存器實現期望的只讀或讀/寫屬性。
A2
PCI 配置
通過改變 PCI 基址寄存器 (BAR) 請求的內存量,以及驗證 BAR 實際請求的正確內存量(而不實際將 BAR 映射至系統內存),檢查該 BAR 的功能。有關 BAR 及其定址空間的詳細信息,參考 PCI 或 PCI-E 規格。
A3
中斷
生成 PCI 中斷,並驗證系統接收中斷,調用正確的 ISR。執行否定測試以驗證屏蔽的中斷不調用 ISR。
A5
MSI
驗證消息信號中斷 (MSI) 導致 MSI 消息直接寫入主機存儲器。還會執行否定測試,以驗證在 MSI 屏蔽時,不會將 MSI 消息寫入主機存儲器。
A6
存儲器 BIST
調用內部晶元的內置自測試 (BIST) 命令以測試內部存儲器。
B 組:內存測試
B1
TXP 高速暫存區
B 組測試通過將各種數據形式(0x55aa55aa、0xaa55aa55、走步 0、走步 1、地址等等)寫入每個存儲器位置,重新讀取數據,然後將其與寫入值比較,以驗證所有 Broadcom NetXtreme II 適配器內存塊。使用固定的數據形式以確保內存位不會一直位於高或低,而使用走步 0/1 及地址測試以確保內存寫入不損壞相鄰的內存位置。
B2
TPAT 高速暫存區
B3
RXP 高速暫存區
B4
COM 高速暫存區
B5
CP 高速暫存區
B6
MCP 高速暫存區
B7
TAS 報頭緩沖區
B8
TAS 有效負荷緩沖區
B9
通過 GRC 的 RBUF
B10
通過直接存取的 RBUF
B11
RBUF 群集列表
B12
TSCH 列表
B13
CSCH 列表
B14
RV2P 高速暫存區
B15
TBDC 存儲器
B16
RBDC 存儲器
B17
CTX 頁表
B18
CTX 存儲器
C 組:塊測試
C1
CPU 邏輯和 DMA 介面
驗證所有片上 CPU 的基本邏輯功能。它還驗證連接到那些 CPU 的 DMA 介面。內部 CPU 嘗試啟動至系統內存的 DMA 活動(讀和寫),然後比較值以確認成功完成 DMA 操作。
C2
RBUF 分配
通過分配和釋放緩沖區並檢查 RBUF 塊是否能夠保持已分配的緩沖區和空閑緩沖區的准確計數,驗證接收緩沖區 (RBUF) 分配介面。
C3
CAM 訪問
通過對內容可定址存儲器 (CAM) 關聯內存執行讀、寫、添加、修改和緩存命中測試,驗證 CAM 塊。
C4
TPAT Cracker
驗證數據包折分邏輯塊(即能夠分析乙太網幀中的 TCP、IP 和 UDP 報頭)以及 checksum/CRC offload 邏輯。在此測試中,數據包提交至晶元,就好像通過 Ethernet 接收一樣,並且 TPAT 塊使折分幀(標識 TCP、IP 和 UDP 報頭數據結構)並計算 checksum/CRC。TPAT 塊結果與除 Broadcom NetXtreme II 用戶診斷預計的值比較,並顯示所有錯誤。
C5
FIO 寄存器
Fast IO (FIO) 驗證連接到內部 CPU 的寄存器介面。
C6
NVM Access and Reset-Corruption
驗證由一個內部 CPU 啟動的非易失性存儲器 (NVM) 訪問(讀和寫)。它測試多個實體 (CPU) 之間的正確訪問仲裁。它還通過在 NVM 塊處理數據時發出晶元重置,檢查可能的 NVM 損壞。
C7
核心重置完整性
通過多次重置晶元,檢查引導代碼和內部 uxdiag 驅動程序正確載入/卸載,驗證晶元正確執行其重置操作。
C8
DMA 引擎
通過使用不同的長度(從 1 位元組到超過 4 KB,跨物理頁邊界)和不同的數據模式(遞增、固定和隨機),對各種系統和內部存儲器位置(及位元組邊界)執行大量 DMA 讀寫操作,驗證 DMA 引擎塊的功能。執行 CRC 檢查以確保數據完整性。DMA 寫測試還驗證 DMA 寫不會損壞相鄰的主機存儲器。
C9
VPD
使用 PCI 配置周期驗證重要產品數據 (VPD) 介面並要求將適當的引導代碼編程至非易失性存儲器。如果不存在 VPD 數據(即 VPD NVM 區域全部為 0),測試在開始前首先使用非零數據初始化 VPD 數據區域,並在測試完成後恢復原始數據。
C11
FIO 事件
驗證當特定晶元事件發生時,例如,由主機啟動的 VPD 請求、主機啟動的擴展 ROM 請求、內部生成的計時器事件,CPU 的 Fast IO (FIO) 介面中事件位正確觸發,從而反轉任何 GPIO 位,或訪問 NVM。
D 組:Ethernet 通信量測試
D1
MAC 回送
在適配器中啟用 MAC 回送模式並發送 5000 個各種大小的第 2 層數據包。Broadcom NetXtreme II 用戶診斷重新接收數據包,並檢查是否存在錯誤。數據包通過 MAC 接收路徑返回,不會到達 PHY。適配器不應連接至網路。
D2
PHY 回送
在適配器中啟用 PHY 回送模式並發送 5000 個不同大小的第 2 層數據包。Broadcom NetXtreme II 用戶診斷重新接收數據包,並檢查是否存在錯誤。數據包通過 PHY 接收路徑返回,不會到達連線。適配器不應連接至網路。
D4
LSO
通過啟用 MAC 回送模式和發送大型 TCP 數據包,驗證適配器的 Large Send Offload (LSO) 支持功能。Broadcom NetXtreme II 用戶診斷將重新接收數據包,並檢查正確分段(根據選擇的 MSS 大小)及任何其它錯誤。適配器不應連接至網路。
D5
EMAC 統計
通過啟用 MAC 回送模式,驗證晶元維護的基本統計信息正確,並發送各種大小的第 2 層數據包。適配器不應連接至網路。
D6
RPC
通過將數據包發送至不同發送鏈,驗證 Receive Path Catch-up (RPC) 塊。數據包遍歷 RPC 邏輯(即使不是整個 MAC 塊),並作為接收數據包返回到接收緩沖區。這是 MAC 塊中第 4 層和第 5 層通信量使用的另一個回送路徑。Broadcom NetXtreme II 用戶診斷重新接收數據包,並檢查是否存在錯誤。適配器不應連接至網路。
⑶ 計算機常見的網路故障診斷及處理措施
計算機常見的網路故障診斷及處理措施
當今社會,計算機網路技術的快速發展,發生故障是普遍的,下面是我為大家搜索整理的關於計算機常見的網路故障診斷及處理措施,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!
網路故障通常分為物理故障和邏輯故障兩類,物理故障一般是指線路或設備出現物理類問題或說成硬體類問題,如設備或線路損壞、插頭松動、線路受到嚴重電磁干擾等情況;邏輯故障中最常見的情況就是配置錯誤,是指因為網路設備的配置原因而導致的網路異常或故障。對一般用戶來說邏輯故障最常見。
一、網路故障診斷
1.物理故障的診斷
1)軟體工具ping
它是用來檢查網路是否通暢或者網路連接速度的命令。其原理是利用網路上機器IP地址的唯一性,給目標IP地址發送一個數據包,再要求對方返回一個同樣大小的數據包來確定兩台網路機器是否連接相通,時延是多少。
2.邏輯故障的診斷
1)系統自帶的網路診斷工具
Windows XP系統自帶了一個非常方便實用的網路診斷工具,可以允許進行多種測試,收集不同的信息,根據選擇的掃描選項,通過網路診斷掃描系統來查看計算機是否有網路連接,以及與網路有關的程序和服務是否在運行。
開始→控制面板→網路連接,打開控制面板窗口。點擊窗口左側的“網路疑難解答程序”選項。在打開的新窗口中你可以根據你已知道的問題來選擇點擊各項菜單,如果你什麼也不清楚的話,建議選擇“診斷網路配置並運行自動的網路測試”。
2)TCP/IP故障診斷工具
3)網路路徑診斷工具
Tracert程序與Ipconfig程序類似,都是存在於計算機網路內部的`主要應用程序,其作用是用於檢查路由通路是否暢通。檢查的過程主要是以發送ICMP 包來實現的。因此,我們可以利用該程序有效診斷路由通路的故障,並根據Tracert程序反饋的信息及時有效的消除計算機網路路由故障。
二、計算機網路故障的處理措施
區域網網路連接出現的問題會有很多種情況,原因復雜,為了有效排查解決計算機網路故障,其排查順序應遵循由外部到內部,由伺服器到工作站,由軟體到硬體的具體思路。由伺服器到工作站即如果出現工作站不能入網的情況,先確定是否是伺服器有問題。例如無法啟動、死機、登錄、口令等問題,然後再從工作站方面進一步分析,找到問題的解決措施。
1.網路硬體故障
路由器出現的故障可以分為兩類:一類是硬故障,一類是軟故障。常見的硬故障通常有系統不能正常加電或是部件損壞。軟故障通常包括路由器埠參數設定有誤、路由器配置錯誤、路由器CPU利用率過高和路由器內存餘量太小等。
1)出現硬故障時,最簡單的處理措施是替換排除法,用通信正常的網線和主機來連接集線器(或路由器),如能正常通信,則集線器或路由器正常;否則,再轉換集線器埠排查,是埠故障還是集線器(或路由器)的故障。
2)如果路由器配置有錯誤,將導致路由循環或者是找不到遠端地址,無法拔號上網,對於其循環問題,應該重新配置路由器埠動態路由或者是靜態路由,正確配置路由即可以恢復線路。如果路由器埠參數的設定有錯誤,將會致使遠端地址找不到,用Traeeroute命令或者是用Ping命令,查看在遠端地址的哪個節點出現了問題,檢查和修復該節點參數。路由器內存餘量太小與路由器CPU利用率過高,致使網路服務質量變差,對此只有進行路由器的升級、擴展其內存等,好可以對網路拓撲結構進行重新規劃。
3)無法登錄路由器管理頁面
如果以前登錄過路由器管理界面,那麼用戶應該首先檢查寬頻路由器與電腦的硬體連接情況,檢查路由器LAN口上的指示燈是否正常,如果計算機中裝有防火牆或實時監控的殺毒軟體,都暫時先關閉。然後將本機IP地址設為與寬頻路由器同一網段,再將網關地址設為路由器的默認IP地址。
一般寬頻路由器提供的都是Web管理方式,因此打開“Internet選項”對話框,在“連接”選項卡中,如果曾經創建過連接則勾選“從不進行撥號連接”選項,點擊“區域網設置”按鈕,將已勾選的選項全部取消選中即可。
2.網路軟體故障
1)由於網路軟體系統如網路協議軟體、網路操作系統、網路應用系統,其自身存在各種缺陷,再加上各種病毒軟體的危害,導致主機安全性故障。通常採用安裝補丁、升級系統、安裝殺毒軟體來對病毒進行查殺和利用防火牆防範病毒攻擊與蔓延,以此來排除主機安全性故障
2)常見的邏輯故障是對主機的網路地址參數設置不當。其包含主機配置的IP地址和其他主機產生沖突,或者是在網路范圍內IP地址根本不存在,這會導致該主機不能連通。對於此類情況,可查看網路鄰居屬性中連接屬性窗口,對TCP/IP選項參數進行檢查,看其是否符合要求,其包括子網掩網、IP地址、網關、DNS參數,修復錯誤的設置。具體方法是:
3)網卡故障,指網卡損壞、驅動程序安裝錯誤、網卡設置不當等。數據傳輸時,網卡的燈不閃爍就證明網卡已損壞,應及時更換;遇到驅動程序安裝錯誤的情況應該用工具查看網卡的型號,根據具體的型號重新下載安裝驅動程序,分別檢查I/O埠地址及網卡的設置IRQ參數,發現沖突就要重新設置。
計算機網路技術的發展,可謂日新月異,但網路故障也層出不窮,目前已成為影響計算機網路穩定性的主要因素之一,因此,加強對計算機網路故障的分析和網路維護對保障網路穩定性有重要的作用,一旦發生故障就會造成用戶不可估量的損失。所以,我們在面對計算機網路故障時要沉著冷靜,應用科學的方法,通過檢查、發現故障,採取針對性的措施排除故障,按照由外部到內部、由軟體到硬體、從直觀到復雜的原則,使計算機網路盡快恢復正常運行。
;⑷ 網路管理軟體有哪些
通過埠鏡像、部署HUB集線器或代理伺服器的方式部署的網路管理軟體品牌。
當前,國內很多網管軟體都是這種部署方式。毋庸置疑,這些部署方式下的網管軟體的確可以實現一定的網路管理功能。但是不足之處也比較明顯,比如需要有可以做埠鏡像的交換機、需要有HUB集線器或一台專門的代理伺服器,然後將網管軟體部署在上面;同時,由於埠鏡像、HUB集線器或代理伺服器無法有效阻斷UDP報文和P2P報文,這就使得採用這種方式部署的網管軟體,通常無法有效禁止迅雷下載、禁止PPS影音、禁止QQ網路游戲、禁止股票軟體等。
2
採用網關模式、網橋模式、串接模式、虛擬網關模式部署網管軟體
目前,國內也有很多網路管理系統採用上述幾種部署方式。這種部署方式的優點是,不需要硬體設備,對交換機也沒有特別的要求,只需要更改網關、部署網橋方式就可以了。而在虛擬網關模式下,甚至連網關都不需要調整,就可以實現有效的區域網網路控制。同時,由於這種方式是直接阻斷區域網電腦外發的所有TCP報文和UDP報文,因此可以有效禁止迅雷上傳下載、限制PPlive網路電視、禁止QQlive網路直播等。
3
同時,在上述品牌中,「聚生網管」(網路搜索「聚生網管」即可下載),是唯一採用虛擬網關模式的網管軟體品牌,同時也是控制P2P軟體較為有效(國內唯一完全禁止迅雷下載)、禁止網路游戲(控制QQ游戲等幾十種國內最流行的網路游戲)、限制炒股軟體、禁止網購、限制區域網網速、監控網路流量最有效的網路管理軟體品牌。
4
制區域網帶寬、控制區域網網速。
5
禁止區域網玩游戲、屏蔽網頁游戲。
⑸ Sniffer是什麼怎麼用
Sniffer,中文可以翻譯為嗅探器,是一種基於被動偵聽原理的網路分析方式。使用這種技術方式,可以監視網路的狀態、數據流動情況以及網路上傳輸的信息。當信息以明文的形式在網路上傳輸時,便可以使用網路監聽的方式來進行攻擊。將網路介面設置在監聽模式,便可以將網上傳輸的源源不斷的信息截獲。Sniffer技術常常被黑客們用來截獲用戶的口令,據說某個骨幹網路的路由器網段曾經被黑客攻入,並嗅探到大量的用戶口令。但實際上Sniffer技術被廣泛地應用於網路故障診斷、協議分析、應用性能分析和網路安全保障等各個領域。
本文將詳細介紹Sniffer的原理和應用。
一、Sniffer 原理
1.網路技術與設備簡介
在講述Sniffer的概念之前,首先需要講述區域網設備的一些基本概念。
數據在網路上是以很小的稱為幀(Frame)的單位傳輸的,幀由幾部分組成,不同的部分執行不同的功能。幀通過特定的稱為網路驅動程序的軟體進行成型,然後通過網卡發送到網線上,通過網線到達它們的目的機器,在目的機器的一端執行相反的過程。接收端機器的乙太網卡捕獲到這些幀,並告訴操作系統幀已到達,然後對其進行存儲。就是在這個傳輸和接收的過程中,嗅探器會帶來安全方面的問題。
每一個在區域網(LAN)上的工作站都有其硬體地址,這些地址惟一地表示了網路上的機器(這一點與Internet地址系統比較相似)。當用戶發送一個數據包時,這些數據包就會發送到LAN上所有可用的機器。
如果使用Hub/即基於共享網路的情況下,網路上所有的機器都可以「聽」到通過的流量,但對不屬於自己的數據包則不予響應(換句話說,工作站A不會捕獲屬於工作站B的數據,而是簡單地忽略這些數據)。如果某個工作站的網路介面處於混雜模式(關於混雜模式的概念會在後面解釋),那麼它就可以捕獲網路上所有的數據包和幀。
但是現代網路常常採用交換機作為網路連接設備樞紐,在通常情況下,交換機不會讓網路中每一台主機偵聽到其他主機的通訊,因此Sniffer技術在這時必須結合網路埠鏡像技術進行配合。而衍生的安全技術則通過ARP欺騙來變相達到交換網路中的偵聽。
2.網路監聽原理
Sniffer程序是一種利用乙太網的特性把網路適配卡(NIC,一般為乙太網卡)置為雜亂(promiscuous)模式狀態的工具,一旦網卡設置為這種模式,它就能接收傳輸在網路上的每一個信息包。
普通的情況下,網卡只接收和自己的地址有關的信息包,即傳輸到本地主機的信息包。要使Sniffer能接收並處理這種方式的信息,系統需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情況下,網路硬體和TCP/IP堆棧不支持接收或者發送與本地計算機無關的數據包,所以,為了繞過標準的TCP/IP堆棧,網卡就必須設置為我們剛開始講的混雜模式。一般情況下,要激活這種方式,內核必須支持這種偽設備Bpfilter,而且需要root許可權來運行這種程序,所以sniffer需要root身份安裝,如果只是以本地用戶的身份進入了系統,那麼不可能喚探到root的密碼,因為不能運行Sniffer。
也有基於無線網路、廣域網路(DDN, FR)甚至光網路(POS、Fiber Channel)的監聽技術,這時候略微不同於乙太網絡上的捕獲概念,其中通常會引入TAP (測試介入點)這類的硬體設備來進行數據採集。
3. Sniffer的分類
Sniffer分為軟體和硬體兩種,軟體的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其優點是易於安裝部署,易於學習使用,同時也易於交流;缺點是無法抓取網路上所有的傳輸,某些情況下也就無法真正了解網路的故障和運行情況。硬體的Sniffer通常稱為協議分析儀,一般都是商業性的,價格也比較昂貴,但會具備支持各類擴展的鏈路捕獲能力以及高性能的數據實時捕獲分析的功能。
基於乙太網絡嗅探的Sniffer只能抓取一個物理網段內的包,就是說,你和監聽的目標中間不能有路由或其他屏蔽廣播包的設備,這一點很重要。所以,對一般撥號上網的用戶來說,是不可能利用Sniffer來竊聽到其他人的通信內容的。
4.網路監聽的目的
當一個黑客成功地攻陷了一台主機,並拿到了root許可權,而且還想利用這台主機去攻擊同一(物理)網段上的其他主機時,他就會在這台主機上安裝Sniffer軟體,對乙太網設備上傳送的數據包進行偵聽,從而發現感興趣的包。如果發現符合條件的包,就把它存到一個LOg文件中去。通常設置的這些條件是包含字「username」或「password」的包,這樣的包裡面通常有黑客感興趣的密碼之類的東西。一旦黑客截獲得了某台主機的密碼,他就會立刻進入這台主機。
如果Sniffer運行在路由器上或有路由功能的主機上,就能對大量的數據進行監控,因為所有進出網路的數據包都要經過路由器。
Sniffer屬於第M層次的攻擊。就是說,只有在攻擊者已經進入了目標系統的情況下,才能使用Sniffer這種攻擊手段,以便得到更多的信息。
Sniffer除了能得到口令或用戶名外,還能得到更多的其他信息,比如一個重要的信息、在網上傳送的金融信息等等。Sniffer幾乎能得到任何在乙太網上傳送的數據包。
二、Sniffer產品介紹
網路的安全性和高可用性是建立在有效的網路管理基礎之上的,網路管理包括配置管理、故障管理、性能管理、安全管理和計費管理五大部分。對於企業計算機網路來說,網路故障管理主要側重於實時的監控,而網路性能管理更看中歷史分析。
Sniffer網路分析儀是一個網路故障、性能和安全管理的有力工具,它能夠自動地幫助網路專業人員維護網路,查找故障,極大地簡化了發現和解決網路問題的過程,廣泛適用於Ethernet、Fast Ethernet、Token Ring、Switched LANs、FDDI、X.25、DDN、Frame Relay、ISDN、ATM和Gigabits等網路。
1.1 Sniffer產品的基本功能包括:
• 網路安全的保障與維護
1. 對異常的網路攻擊的實時發現與告警;
2. 對高速網路的捕獲與偵聽;
3. 全面分析與解碼網路傳輸的內容;
• 面向網路鏈路運行情況的監測
1. 各種網路鏈路的運行情況;
2. 各種網路鏈路的流量及阻塞情況;
3. 網上各種協議的使用情況;
4. 網路協議自動發現;
5. 網路故障監測;
• 面向網路上應用情況的監測
1. 任意網段應用流量、流向;
2. 任意伺服器應用流量、流向;
3. 任意工作站應用流量、流向;
4. 典型應用程序響應時間;
5. 不同網路協議所佔帶寬比例;
6. 不同應用流量、流向的分布情況及拓撲結構;
• 強大的協議解碼能力,用於對網路流量的深入解析
1. 對各種現有網路協議進行解碼;
2. 對各種應用層協議進行解碼;
3. Sniffer協議開發包(PDK)可以讓用戶簡單方便地增加用戶自定義的協議;
• 網路管理、故障報警及恢復
運用強大的專家分析系統幫助維護人員在最短時間內排除網路故障;
1.2 實時監控統計和告警功能
根據用戶習慣,Sniffer可提供實時數據或圖表方式顯示統計結果,統計內容包括:
網路統計:如當前和平均網路利用率、總的和當前的幀數及位元組數、總站數和激活的站數、協議類型、當前和總的平均幀長等。
協議統計:如協議的網路利用率、協議的數、協議的位元組數以及每種協議中各種不同類型的幀的統計等。
差錯統計:如錯誤的CRC校驗數、發生的碰撞數、錯誤幀數等。
站統計:如接收和發送的幀數、開始時間、停止時間、消耗時間、站狀態等。最多可統計1024個站。
幀長統計:如某一幀長的幀所佔百分比,某一幀長的幀數等。
當某些指標超過規定的閾值時,Sniffer可以自動顯示或採用有聲形式的告警。
Sniffer可根據網路管理者的要求,自動將統計結果生成多種統計報告格式,並可存檔或列印輸出。
1.3 Sniffer實時專家分析系統
高度復雜的網路協議分析工具能夠監視並捕獲所有網路上的信息數據包,並同時建立一個特有網路環境下的目標知識庫。智能的專家技術掃描這些信息以檢測網路異常現象,並自動對每種異常現象進行歸類。所有異常現象被歸為兩類:一類是symptom(故障徵兆提示,非關鍵事件例如單一文件的再傳送),另一類是diagnosis(已發現故障的診斷,重復出現的事件或要求立刻採取行動的致命錯誤)。經過問題分離、分析且歸類後,Sniffer將實時地,自動發出一份警告、對問題進行解釋並提出相應的建議解決方案。
Sniffer與其他網路協議分析儀最大的差別在於它的人工智慧專家系統(Expert System)。簡單地說,Sniffer能自動實時監視網路,捕捉數據,識別網路配置,自動發現網路故障並進行告警,它能指出:
網路故障發生的位置,以及出現在OSI第幾層。
網路故障的性質,產生故障的可能的原因以及為解決故障建議採取的行動。
Sniffer 還提供了專家配製功能,用戶可以自已設定專家系統判斷故障發生的觸發條件。
有了專家系統,您無需知道那些數據包構成網路問題,也不必熟悉網路協議,更不用去了解這些數據包的內容,便能輕松解決問題。
1.4 OSI全協議七層解碼
Sniffer的軟體非常豐富,可以對在各種網路上運行的400多種協議進行解碼,如TCP/IP、Novell Netware、DECnet、SunNFS、X-Windows、HTTP、TNS SLQ*Net v2(Oracle)、Banyan v5.0和v6.0、TDS/SQL(Sybase)、X.25、Frame Realy、PPP、Rip/Rip v2、EIGRP、APPN、SMTP等。還廣泛支持專用的網路互聯橋/路由器的幀格式。
Sniffer可以在全部七層OSI協議上進行解碼,目前沒有任何一個系統可以做到對協議有如此透徹的分析;它採用分層方式,從最低層開始,一直到第七層,甚至對ORACAL資料庫、SYBASE資料庫都可以進行協議分析;每一層用不同的顏色加以區別。
Sniffer對每一層都提供了Summary(解碼主要規程要素)、Detail(解碼全部規程要素)、Hex(十六進制碼)等幾種解碼窗口。在同一時間,最多可以打開六個觀察窗口。
Sniffer還可以進行強制解碼功能(Protocl Forcing),如果網路上運行的是非標准協議,可以使用一個現有標准協議樣板去嘗試解釋捕獲的數據。
Sniffer提供了在線實時解碼分析和在線捕捉,將捕捉的數據存檔後進行解碼分析二種功能。
二、Sniffer的商業應用
Sniffer被 Network General公司注冊為商標,這家公司以出品Sniffer Pro系列產品而知名。目前最新版本為Sniffer Portable 4.9,這類產品通過網路嗅探這一技術方式,對數據協議進行捕獲和解析,能夠大大幫助故障診斷和網路應用性能的分析鑒別。
Network General 已經被NetScout公司收購。
三、Sniffer的擴展應用
1、專用領域的Sniffer
Sniffer被廣泛應用到各種專業領域,例如FIX (金融信息交換協議)、MultiCast(組播協議)、3G (第三代移動通訊技術)的分析系統。其可以解析這些專用協議數據,獲得完整的解碼分析。
2、長期存儲的Sniffer應用
由於現代網路數據量驚人,帶寬越來越大。採用傳統方式的Sniffer產品很難適應這類環境,因此誕生了伴隨有大量硬碟存儲空間的長期記錄設備。例如nGenius Infinistream等。
3、易於使用的Sniffer輔助系統
由於協議解碼這類的應用曲高和寡,很少有人能夠很好的理解各類協議。但捕獲下來的數據卻非常有價值。因此在現代意義上非常流行如何把協議數據採用最好的方式進行展示,包括產生了可以把Sniffer數據轉換成Excel的BoneLight類型的應用和把Sniffer分析數據進行圖形化的開源系統PacketMap等。這類應用使用戶能夠更簡明地理解Sniffer數據。
4、無線網路的Sniffer
傳統Sniffer是針對有線網路中的區域網而言,所有的捕獲原理也是基於CSMA/CD的技術實現。隨著WLAN的廣泛使用,Sniffer進一步擴展到802.11A/B/G/N的無線網路分析能力。無線網路相比傳統網路無論從捕獲的原理和接入的方式都發生了較大改變。這也是Sniffer技術發展趨勢中非常重要的部分.
⑹ 埠鏡像的埠鏡像
為了方便對一個或多個網路介面的流量進行分析(如IDS產品、網路分析儀等),可以通過配置交換機或路由器來把一個或多個埠(VLAN)的數據轉發到某一個埠,即埠鏡像,來實現對網路的監聽。
埠鏡像功能是對網路流量監控的一個有效的安全手段,對監控流量的分析可以進行安全性的檢查,同時也能及時地在網路發生故障時進行准確的定位。 鏡像的功能簡單地說就是將被監控流量鏡像到監控埠,以便對被監控流量進行故障定位、流量分析、流量備份等,監控埠一般直接與監控主機等相連。
監視到進出網路的所有數據包,供安裝了監控軟體的管理伺服器抓取數據,如網吧需提供此功能把數據發往公安部門審查。而企業出於信息安全、保護公司機密的需要,也迫切需要網路中有一個埠能提供這種實時監控功能。在企業中用埠鏡像功能,可以很好的對企業內部的網路數據進行監控管理,在網路出現故障的時候,可以做到很好地故障定位。
(備註:交換機把某一個埠接收或發送的數據幀完全相同的復制給另一個埠;其中被復制的埠稱為鏡像源埠,復制的埠稱為鏡像目的埠。) 埠鏡像通常有以下幾種別名:
●Port Mirroring 通常指允許把一個埠的流量復制到另外一個埠,同時這個埠不能再傳輸數據。
●Monitoring Port 監控埠
●Spanning Port 通常指允許把所有埠的流量復制到另外一個埠,同時這個埠不能再傳輸數據。
●SPAN port 在 Cisco 產品中,SPAN 通常指 Switch Port ANalyzer。某些交換機的 SPAN 埠不支持傳輸數據。
●Link Mode port這樣,這些流量就可以被一個特殊的設備監控。它對發現和修理故障有很大的幫助。 埠鏡像根據不同的分類標准,鏡像類型也不一樣。
根據鏡像作用的埠模式來劃分,埠鏡像分為以下三種類型: 入口鏡像:只對從該埠進入的流量進行鏡像。 出口鏡像:只對該埠的發出的流量進行鏡像。 雙向鏡像:支持對該埠收到和發出的雙向流量進行鏡像。 根據鏡像功能劃分,埠鏡像分為兩種類型: 流鏡像:如果埠上配置了ACL並啟用,則認為是流鏡像。流鏡像只採集經過ACL過濾後的數據包,否則認為是純埠鏡像。對於ACL流量採集方式,支持在埠的方向(出向、入向和雙向三種)上綁定標准訪問列表和擴展訪問列表。 純埠鏡像:對埠進出的流量進行鏡像。 根據鏡像工作的范圍劃分,埠鏡像分為兩種類型: 本地鏡像:源埠和目的埠在同一個路由器上。 遠端鏡像:源埠和目的埠分布在不同的路由器上,鏡像流量經過某種封裝,實現跨路由器傳輸。
⑺ 電腦系統重裝後無法連接原來的wifi
電腦網路有問題可以參考以下方法處理:
任務欄上的無線網路圖標右鍵點擊 選擇網路和共享中心, 在設置中找到WLAN右側的網路共享中心, 進入後找到無線網路 右鍵點擊診斷或者陰暗解答
根據診斷後的結果判定問題原因
如果是系統問題可以使用360安全衛士 功能大全 網路工具中的斷網急救箱,直接掃描診斷出問題後 一鍵修復即可。
如果以上方法試過不行,根據你的描述很可能是系統問題, 建議實在不行重裝系統解決
⑻ win10,windows網路診斷,你的計算機配置是正確的,但該設備或資源DNS伺服器沒檢測到響應
windows網路診斷,你的計算機配置是正確的,但該設備或資源DNS伺服器沒檢測到響應。是設置錯誤造成的,解決方法如下:
1、首先進入網路共享中心的網路連接窗口,選擇本地連接。
⑼ 如何做伺服器鏡像
現在有幾個備選方案:
1。程序移植,資料庫仍統一管理。
這種方式最易實現,但存在的問題資料庫必須開放internet通道,如何保證安全,是個問題。而且,訪問速度是否能達到要求同樣是個問題。採用vpn通道?速度上又不能滿足。
2。程序和資料庫都移植。
這種方式能實現的鏡像效果最好,但實施難度較大,在國內網站中實現這種鏡像的還不多。這方案還有2種不同實現方式:
2.1 程序不改,資料庫同步
這種方式相對簡單些,程序部分基本不用改動,依靠sqlserver2000的同步功能來實現數據同步。
但從我在erp項目實施中獲得的經驗看,這種方式看似簡單,但其實問題可能最多。首先,sqlserver同樣繼承了microsoft的老毛病:效率不高。同步復制3G的數據這個速度我實在不樂觀。其次需直接開放internet訪問,如何避免安全問題,還沒想好,還需要找安全專家咨詢。最後,同步復制過程中如果發生網路故障,如何保證多數據源的數據完整性和一致性又是個極大的挑戰。
2.2 平台程序改動,資料庫非同步復制
這種方式對程序的要求較高,網站平台架構的調整較大。等於是把網站由單站點程序轉為多站點平台。這樣在業務和數據一致性上都有較高要求。這種方式工作最大,難度看似也最大,但我認為這種方式最可行。首先,把程序結構按照事務劃分,藉助mts可實現多站點統一事務,保證數據的一致性;其次,數據採用非同步復制,能避免網路中斷造成的數據不完整,防止引起某些邏輯錯誤;最後,這種方式要求我們盡量少的訪問資料庫,由於負載的分擔,可考慮大量的使用內存替代資料庫,提高整體的訪問效率。
不過,由於存在時間差,會造成鏡像站點間的內容不一致的情況,我還沒想好如何解決。 並且,需要開發一個事務調度程序對各鏡像數據進行統一更新維護,每秒可能需要面臨200次的請求,程序性能和效率會是問題,如何採用分布式我也沒想好。