㈠ 路由器的作用
其实集线器和交换机功能差不多,只不过交换机更加稳定功能更强大(这样讲够通俗了吧?)
所以我只需要介绍交换机即可,举例来说:有的大学宿舍住4人,但是只有一根网线,如果想要满足4个人同时拨号上网,就需要购买一个交换机(不然只有一条网线怎么办?)这样把4台电脑和这条网线都接到交换机上,每个人都可以单独拨号上网而互不影响。
至于路由器,除了涵盖交换机的功能,还有个更强大的功能,还是以上面的例子来说,4个人都想上网,可是又不想分别拨号(这样就得交4份钱),所以可以4个人合买一个上网账号,保存在路由器中,然后接线模式和交换机类似,这样也都可以上网了。
特别指出的是:假如宿舍宽带是2MB的,用交换机,那么即使4个人同时上网,每个人网速也都是2MB,如果用路由器,那么4个人同时上网,每个人网速只有512KB(也就是4个人共享了2MB的带宽)
不知道你明白没有?
㈡ 在学校宿舍使用无线路由器如何设置路由器才能防止广播风暴
无线路由器不能够防止广播风暴的,有的路由器可以设置每个端口属于不同的vlan ,这样就可以端口隔离,防止广播风暴。另外,关闭路由器的dhcp,在一定程度上可以减弱广播风暴。
㈢ 可隔绝广播风暴的是什么
可隔绝广播风暴的是网桥。
网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。它工作于数据链路层,不但能扩展网络的距离或范围,而且可提高网络的性能、可靠性和安全性。
网络1和网络2通过网桥连接后,网桥接收网络1发送的数据包,检查数据包中的地址,如果地址属于网络1 ,它就将其放弃,相反,如果是网络2的地址,它就继续发送给网络2。
这样可利用网桥隔离信息,将同一个网络号划分成多个网段(属于同一个网络号),隔离出安全网段,防止其他网段内的用户非法访问。由于网络的分段,各网段相对独立(属于同一个网络号),一个网段的故障不会影响到另一个网段的运行。
(3)防网络风暴路由器扩展阅读:
网桥工作在数据链路层,将两个LAN连起来,根据MAC地址来转发帧,可以看作一个“低层的路由器”(路由器工作在网络层,根据网络地址如IP地址进行转发)。
远程网桥通过一个通常较慢的链路(如电话线)连接两个远程LAN,对本地网桥而言,性能比较重要,而对远程网桥而言,在长距离上可正常运行是更重要的。
㈣ 局域网内出现网络风暴,该怎么解决
网络风暴的产生有多种原因,如蠕虫病毒、交换机端口故障、网卡故障、链路冗余没有启用生成树协议、网线线序错误或受到干扰等,其常见的产生网络风暴的原因及解决方法如下:
1、网线短路。
(1)产生原因:压制网线时没有做好,或者网线表面有磨损导致短路,会引起交换机的端口阻塞。当网线发生短路时,该交换机将接收到大量的不符合封装原则的包,造成交换机处理器工作繁忙,
数据包来不及转发,从而导致缓冲区溢出产生丢包现象,导致广播风暴。
(2)对策:使用MRGT等流量查看软件可以查看出现短路的端口,若交换机是可网管的,可以通过逐个封闭端口来进行处理查找,进而找到有问题的网线,找到短路的网线后,更换一根网线。
2、接入层拓扑环路。
(1)产生原因:当网络中存在环路,就会造成每一帧都在网络中重复广播,引起广播风暴。
(2)解决方案:在接入层启用树生成协议,或者在诊断故障时打开树生成协议。
3、计算机网卡损坏或者交换器端口损坏。
(1)产生原因:当计算机网卡损坏或者交换器端口损坏,交换机端口不断产生大量的广播报文,会使交换机有一个端口传输速率非常缓慢,广播包阻塞不能及时发出。
(2)对策:可将正常的计算机接到有问题的端口上,若故障解决,则是原先计算机的网卡损坏或网络故障所致,更换新网卡并检测线路及网络配置即可解决。若故障依旧,则说明原先计算机的网卡未损坏,则是交换机的该端口已损坏,应检查并确认该端口的指示灯是否正常。
4、 蠕虫病毒。
(1)产生原因:当网络中某计算机感染蠕虫病毒时,如Funlove、震荡波、RPC等病毒,如果查看该网卡的发送包和接收包的数量时发现发包数在快速增加,则说明该计算机感染了蠕虫病毒,通过网络传播,损耗大量的网络带宽,引起网络堵塞,导致广播风暴。
(2)对策:为每台计算机安装杀毒软件,并配置补丁服务器(WSUS)来保证局域网内所有的计算机都能及时打上最新的补丁。
5、arp攻击。
(1)产生原因:攻击者发送大量的ARP请求包,阻塞正常网络宽带,使局域网中有限的网络资源被无用的广播信息所占用,造成网络拥堵。
(2)对策:激活防止ARP病毒攻击,在路由器中打开该选项,或者为计算机安装防范ARP攻击的软件,如360安全卫士的局域网ARP攻击拦截的保护功能等,对局域网内每一台计算机绑定网管的IP和其mac地址等。
(4)防网络风暴路由器扩展阅读:
网络风暴的预防措施
1、做好网络病毒的预防工作
在允许的前提下为各终端安装杀毒软件,将计算机系统中一些不必要的网络服务暂时停止掉,将使用不到的网络端口关闭掉,对于U盘等存储设备的使用应当专网专用,尽量切断病毒的跨网传播途径。
2、启用生成树协议,做好网络拓扑图
当网络里有链路存在环接现象,就会导致广播数据帧在网络中重复产生,引起广播风暴,应提前开启交换机中的STP协议。另外,应建立完善的各项文档资料,包括:网络布线图、网络拓扑图、IP-MAC地址对应表等,避免在对现有网络进行变动时造成网络环路。
3、划分VLAN
通过划分vlan,做到每用户每vlan,尽量减少广播域。在同一个Vlan中,所有设备都是同一个广播域的成员,并接收所有的广播,所有的端口都会对广播数据进行过滤。因此,通过VLAN的划分可以有效地缩小广播风暴产生的范围,也能够在产生广播风暴时得到更准确的定位,减少排故时间。
㈤ 有什么办法可以瘫痪一条wifi下的几台电脑
所谓三台电脑都瘫痪是指都上不了网,还是死机了?
如果想让三台电脑死机,有一个办法可行,就是在路由器上将一条网线两头都插到路由器上。这时由于网络风暴的产生,会导致电脑出现假死,将网线拨出后即可恢复正常。
不过现在有部份路由器和交换机都可以防网络风暴。所以此种可能性不大。
如果只是断网,则很可能是路由器死机的原因,一般重启路由器就可以了。
㈥ 隔绝网络风暴的设备 答案里有个交换机和路由器 应该选那个
选路由器。网络风暴不会扩散到其他网段,用路由器将网络划分成几个网段,便可将网络风暴隔绝在某一网段里。
㈦ 局域网网络风暴(广播风暴)怎么解决
arp绑定,减少arp病毒,尤其网关的绑定,每台电脑都绑定,包括路由器,再装个arp防火墙
㈧ 四口的路由器(tp-link4)当交换机使用问题能不能阻止网络风暴的产生
主要有几个问题:
1、网络级联层数太多,现在一般的网络建设思路均倾向于扁平化架构。根据你公司的情况,可以简单的分为核心、汇聚、接入三层结构,交换机级联最多不能超过3层。
2、全网没做VLAN隔离,一般情况下,汇聚层交换机(就是你图片中的两台华三交换机)的每个端口应该分别划为不同的VLAN,采用多个VLAN来隔离广播域(如果不怕麻烦,可以每个用户一个独立VLAN),从而减小网络中的广播报文。汇聚交换机与核心交换机之间采用trunk方式互联,只允许已配置的VLAN通过。另外需要为每个VLAN划分不同的IP网段,网关全部配置在核心交换机上,核心交换机启用跨VLAN路由。
这种方式整改比较复杂,但是对网络设备的功能没有特殊要求。
3、如果因为某些原因不便于进行VLAN隔离或者调整IP地址,还有一种变通的做法,就是在接入交换机和汇聚交换机的每个下行接口启用端口隔离,也叫端口保护,其作用就是同一个VLAN内的多个保护端口之间也无法通信,只能跟同一VLAN中没有保护的端口通信。千万记住上行接口不能启用端口保护,否则整个网络就不通了。
另外关键一点,这样操作后,核心交换机的接入端口需要禁用arp广播、禁用广播转发。
这种方式对网络设备特性要求较高,一般来说最新生产的可网管的交换机都具备这些功能。
4、如果可行,建议你在汇聚交换机和核心交换机上启用广播风暴控制功能,可以把广播报文按照带宽或每秒包数进行控制。当然,这也需要可网管的交换机。
以H3C交换机为例,
#
interface Ethernet0/0/1 !接入端口
port link-type access
port default vlan 200
storm-control broadcast min-rate 500 max-rate 1000
storm-control action block
storm-control enable log
#
interface Ethernet0/0/24 !上行端口
port link-type trunk
port trunk allow-pass vlan 10 100
storm-control broadcast min-rate 1500 max-rate 2500
storm-control action block
storm-control enable log
#
㈨ 路由器连接交换机如何防止广播风暴
h3c 指定 dhcp server 防止非法dhcp服务DHCP Snooping
时间:2011-01-29 15:22来源:未知 作者:admin 点击:179次
‘配置环境参数’ 1. DHCP Server 连接在交换机 SwitchA 的 G1/1 端口,属于 vlan10 , IP 地址为 10.10.1 .253/24 2. 端口 E0/1 和 E0/2 同属于 vlan10 ‘组网需求’ 1. PC1 、 PC2 均可以从指定 DHCP Server 获取到 IP 地址 2. 防止其他非法的 DHCP Server 影响网络中的主机 ‘交换机 DHCP-Snooping 配置流程’ 当交换机开启了 DHCP-Snoopin
‘配置环境参数’
1. DHCP Server连接在交换机SwitchA的G1/1端口,属于vlan10,IP地址为10.10.1.253/24
2. 端口E0/1和E0/2同属于vlan10
‘组网需求’
1. PC1、PC2均可以从指定DHCP Server获取到IP地址
2. 防止其他非法的DHCP Server影响网络中的主机
‘交换机DHCP-Snooping配置流程’
当交换机开启了DHCP-Snooping后,会对DHCP报文进行侦听,并可以从接收到的DHCP Request或DHCP Ack报文中提取并记录IP地址和MAC地址信息。另外,DHCP-Snooping允许将某个物理端口设置为信任端口或不信任端口。信任端口可以正常接收并转发DHCP Offer报文,而不信任端口会将接收到的DHCP Offer报文丢弃。这样,可以完成交换机对假冒DHCP Server的屏蔽作用,确保客户端从合法的DHCP Server获取IP地址。
【SwitchA相关配置】
1. 创建(进入)VLAN10
[SwitchA]vlan 10
2. 将端口E0/1、E0/2和G1/1加入到VLAN10
[SwitchA-vlan10]port Ethernet 0/1 Ethernet 0/2 GigabitEthernet 1/1
3. 全局使能dhcp-snooping功能
[SwitchA]dhcp-snooping
4. 将端口G1/1配置为trust端口,
[SwitchA-GigabitEthernet1/1]dhcp-snooping trust
【补充说明】
由于DHCP服务器提供给用户包含了服务器分配给用户的IP地址的报文――”dhcp offer”报文,由G1/1端口进入SwitchA并进行转发,因此需要将端口G1/1配置为”trust”端口。如果SwitchA上行接口配置为Trunk端口,并且连接到DHCP中继设备,也需要将上行端口配置为”trust”端口。