⑴ win10网络连接图标变成地球,网络诊断的网络连接配置,DNS和电脑能否上网异常
如果Win10系统的网络连接图标变成地球,这表示您的计算机正在使用全局代理服务器连接到互联网。这通常是在使用VPN或代理服务器时发生的。如果您没有自己设置代理服务器或VPN,可能是一些应用程序或病毒自动设置了代理服务器。
如果您的网络连接配置、DNS或电脑不能正常上网,您可以尝试以下解决方案:
检查代理服务器设置:打开“设置”应用,点击“网络和Internet”选项,选择“代理”选项卡,确保“手动设置代理服务器”和“使用代理服务器”选项都未选中。如果选中了,取消选中即可。
重置网络设置:打开“设置”应用,点击“网络和Internet”选项,选择“状态”选项卡,然后点击“网络重置”选项,按照提示重置网络设置。
检查DNS设置:打开“控制面板”,选择“网络和Internet”选项,点击“网络和共享中心”选项,然后点击“更改适仿磨配器设置”。右键单击您正在使用的网络连接,选择“属性”,然后在“Internet协议版本4(TCP / IPv4)”下,确保“自动获取备哪斗DNS服务器地址”选项被选中。
扫描计算缓高机:运行杀毒软件和恶意软件扫描程序,确保您的计算机没有被感染病毒或恶意软件。
如果以上方法都无法解决问题,请尝试重新安装网络适配器驱动程序或联系您的网络服务提供商。
⑵ 关 网络适配器 诊断的详细信息: 网络适配器 本地连接 驱动程序信息: 描述 . . . . . . . . . . : Broadcom
简介
Broadcom NetXtreme II 用户诊断是一个基于 MS-DOS 的应用程序,它可以在您系统中的 Broadcom NetXtreme II网络适配器上运行一系列诊断测试(参见表 3)。 Broadcom NetXtreme II 用户诊断还允许您更新设备固件以及查看和更改可用适配器属性的设置。Broadcom NetXtreme II 用户诊断存在两个版本:uxdiag.exe(适用于 BCM5708/BCM5709 网络适配器)和 uediag.exe(适用于 BCM57710 网络适配器)。
要运行 Broadcom NetXtreme II 用户诊断,则必须创建包含 uxdiag.exe 或 uediag.exe 文件的 MS-DOS 6.22 引导盘。然后,在软驱中使用引导盘启动系统。有关对 Broadcom 网络适配器运行诊断测试的详细说明,请参见执行诊断。
系统要求
操作系统:MS-DOS 6.22
软件:uxdiag.exe (BCM5708/BCM5709),或 uediag.exe (BCM57710)
执行诊断
在 MS-DOS 命令提示符处,键入 uxdiag(适用于 BCM5708/BCM5709 网络适配器)或 uediag(适用于 BCM57710 网络适配器)及命令选项。uxdiag 命令选项在表 1 中显示,uediag 命令选项在表 2 中显示。例如,要对适配器 #1 运行除 B 组测试之外的所有诊断测试:
C:\>uxdiag -c 1 -t b
注:每次键入命令时,命令字符串的开头均必须包括 uxdiag 或 uediag。
表 1:uxdiag 命令选项
命令选项
描述
uxdiag
对系统中的所有 Broadcom NetXtreme II 适配器执行所有测试。
uxdiag -c <devnum>
指定要测试的适配器 (devnum)。使用 all 代替特定设备号以测试所有适配器。
uxdiag -cof
允许在检测到失败后继续测试。
uxdiag -F
不检查版本而强制映像升级。
uxdiag -fbc <bc_image>
指定用于更新引导代码的 bin 文件。
uxdiag -fib <ib_image>
为 iSCSI 引导指定 bin 文件。
uxdiag -fibc
对 iSCSI 配置块进行编程。仅与 -fib <ib_image> 一起使用。
uxdiag -fibp
对 iSCSI 配置软件进行编程。仅与 -fib <ib_image> 一起使用。
uxdiag -fipmi <ipmi_image>
指定用于更新 IPMI 固件的 bin 文件。
uxdiag -fmba <mba_image>
指定用于更新 MBA 的 bin 文件。
uxdiag -fncsi <ncsi_image>
指定用于更新 NCSI 固件的 bin 文件。
uxdiag -fnvm <raw_image>
将原图像编程到 NVM 中。
uxdiag -fump <ump_image>
指定用于更新 UMP 固件的 bin 文件。
uxdiag -help
显示 Broadcom NetXtreme II 用户诊断 (uxdiag) 命令选项。
uxdiag -I <iteration num>
指定所选测试要运行的迭代次数。
uxdiag -idmatch
使来自图像文件的 VID、DID、SVID 和 SSID 与设备 ID 匹配。仅与 -fnvm <raw_image> 一起使用。
uxdiag -log <file>
将测试结果记录至指定的日志文件。
uxdiag -mba <1/0>
启用/禁用 Multiple Boot Agent (MBA) 协议。
1 = 启用
0 = 禁用
uxdiag -mbap <n>
设置 MBA 引导协议。
0 = PXE
1 = RPL
2 = BOOTP
3 = iSCSI_Boot
uxdiag -mbas <n>
设置 MBA/PXE 速度。
0 = 自动
1 = 10H
2 = 10F
3 = 100H
4 = 100F
6 = 1000F
uxdiag -mbav <1|0>
启用/禁用 MBA VLAN。
1 = 启用
0 = 禁用
uxdiag -mbavval <n>
设置 MBA VLAN (<65536)。
uxdiag -mfw <1/0>
启用/禁用管理固件。
1 = 启用
0 = 禁用
uxdiag -t <groups/tests>
禁用某些组/测试。
uxdiag -T <groups/tests>
启用某些组/测试。
uxdiag -ver
显示 Broadcom NetXtreme II 用户诊断 (uxdiag) 及所有已安装适配器的版本。
uxdiag -wol <1/0>
启用/禁用 Magic Packet WOL。
1 = 启用
0 = 禁用
表 2:uediag 命令选项
命令选项
描述
uediag
对系统中的所有 Broadcom NetXtreme II 适配器执行所有测试。
uediag -c <device#>
指定要测试的适配器 (device#)。与 -dev 类似(向后兼容)。
uediag -cof
允许在检测到失败后继续测试。
uediag -dev <device#>
指定要测试的适配器 (device#)。
uediag -F
不检查版本而强制映像升级。
uediag -fbc <bc_image>
指定用于更新引导代码的 bin 文件。
uediag -fbc1 <bc1_image>
指定用于更新引导代码 1 的 bin 文件。
uediag -fbc2 <bc2_image>
指定用于更新引导代码 2 的 bin 文件。
uediag -fl2b <l2b_image>
指定用于 L2B 固件的 bin 文件。
uediag -fib <ib_image>
为 iSCSI 引导指定 bin 文件。
uediag -fibc
对 iSCSI 配置块 0 进行编程。仅与 -fib <ib_image> 一起使用。
uediag -fibc2
对 iSCSI 配置块 1 进行编程。仅与 -fib <ib_image> 一起使用。
uediag -fibp
对 iSCSI 配置软件进行编程。仅与 -fib <ib_image> 一起使用。
uediag -fipmi <ipmi_image>
指定用于更新 IPMI 固件的 bin 文件。
uediag -fmba <mba_image>
指定用于更新 MBA 的 bin 文件。
uediag -fnvm <raw_image>
将原图像编程到 NVM 中。
uediag -fump <ump_image>
指定用于更新 UMP 固件的 bin 文件。
uediag -help
显示 Broadcom NetXtreme II 用户诊断 (uediag) 命令选项。
uediag -I <iteration#>
指定所选测试要运行的迭代次数。
uediag -idmatch
使来自图像文件的 VID、DID、SVID 和 SSID 与设备 ID 匹配:仅与 -fnvm <raw_image> 一起使用。
uediag -log <logfile>
将测试结果记录至指定的日志文件。
uediag -mba <1/0>
启用/禁用 Multiple Boot Agent (MBA) 协议。
1 = 启用
0 = 禁用
uediag -mbap <n>
设置 MBA 引导协议。
0 = PXE
1 = RPL
2 = BOOTP
3 = iSCSI_Boot
uediag -mbav <1/0>
启用/禁用 MBA VLAN。
1 = 启用
0 = 禁用
uediag -mbavval <n>
设置 MBA VLAN (<65536)。
uediag -mfw <1/0>
启用/禁用管理固件。
1 = 启用
0 = 禁用
uediag -t <groups/tests>
禁用某些组/测试。
uediag -T <groups/tests>
启用某些组/测试。
uediag -ver
显示 Broadcom NetXtreme II 用户诊断 (uediag) 及所有已安装适配器的版本。
uediag -wol <1/0>
启用/禁用 Magic Packet WOL。
1 = 启用
0 = 禁用
诊断测试描述
诊断测试分为 4 组:基本功能测试(A 组)、内存测试(B 组)、块测试(C 组)以及 Ethernet 通信量测试(D 组)。表 3 列出了诊断测试并进行了描述。
表 3:诊断测试
测试
描述
编号
名称
A 组:基本功能测试
A1
寄存器
通过尝试修改寄存器,验证可通过 PCI/PCI-E 接口访问的寄存器实现期望的只读或读/写属性。
A2
PCI 配置
通过改变 PCI 基址寄存器 (BAR) 请求的内存量,以及验证 BAR 实际请求的正确内存量(而不实际将 BAR 映射至系统内存),检查该 BAR 的功能。有关 BAR 及其寻址空间的详细信息,参考 PCI 或 PCI-E 规格。
A3
中断
生成 PCI 中断,并验证系统接收中断,调用正确的 ISR。执行否定测试以验证屏蔽的中断不调用 ISR。
A5
MSI
验证消息信号中断 (MSI) 导致 MSI 消息直接写入主机存储器。还会执行否定测试,以验证在 MSI 屏蔽时,不会将 MSI 消息写入主机存储器。
A6
存储器 BIST
调用内部芯片的内置自测试 (BIST) 命令以测试内部存储器。
B 组:内存测试
B1
TXP 高速暂存区
B 组测试通过将各种数据形式(0x55aa55aa、0xaa55aa55、走步 0、走步 1、地址等等)写入每个存储器位置,重新读取数据,然后将其与写入值比较,以验证所有 Broadcom NetXtreme II 适配器内存块。使用固定的数据形式以确保内存位不会一直位于高或低,而使用走步 0/1 及地址测试以确保内存写入不损坏相邻的内存位置。
B2
TPAT 高速暂存区
B3
RXP 高速暂存区
B4
COM 高速暂存区
B5
CP 高速暂存区
B6
MCP 高速暂存区
B7
TAS 报头缓冲区
B8
TAS 有效负荷缓冲区
B9
通过 GRC 的 RBUF
B10
通过直接存取的 RBUF
B11
RBUF 群集列表
B12
TSCH 列表
B13
CSCH 列表
B14
RV2P 高速暂存区
B15
TBDC 存储器
B16
RBDC 存储器
B17
CTX 页表
B18
CTX 存储器
C 组:块测试
C1
CPU 逻辑和 DMA 接口
验证所有片上 CPU 的基本逻辑功能。它还验证连接到那些 CPU 的 DMA 接口。内部 CPU 尝试启动至系统内存的 DMA 活动(读和写),然后比较值以确认成功完成 DMA 操作。
C2
RBUF 分配
通过分配和释放缓冲区并检查 RBUF 块是否能够保持已分配的缓冲区和空闲缓冲区的准确计数,验证接收缓冲区 (RBUF) 分配接口。
C3
CAM 访问
通过对内容可寻址存储器 (CAM) 关联内存执行读、写、添加、修改和缓存命中测试,验证 CAM 块。
C4
TPAT Cracker
验证数据包折分逻辑块(即能够分析以太网帧中的 TCP、IP 和 UDP 报头)以及 checksum/CRC offload 逻辑。在此测试中,数据包提交至芯片,就好像通过 Ethernet 接收一样,并且 TPAT 块使折分帧(标识 TCP、IP 和 UDP 报头数据结构)并计算 checksum/CRC。TPAT 块结果与除 Broadcom NetXtreme II 用户诊断预计的值比较,并显示所有错误。
C5
FIO 寄存器
Fast IO (FIO) 验证连接到内部 CPU 的寄存器接口。
C6
NVM Access and Reset-Corruption
验证由一个内部 CPU 启动的非易失性存储器 (NVM) 访问(读和写)。它测试多个实体 (CPU) 之间的正确访问仲裁。它还通过在 NVM 块处理数据时发出芯片重置,检查可能的 NVM 损坏。
C7
核心重置完整性
通过多次重置芯片,检查引导代码和内部 uxdiag 驱动程序正确加载/卸载,验证芯片正确执行其重置操作。
C8
DMA 引擎
通过使用不同的长度(从 1 字节到超过 4 KB,跨物理页边界)和不同的数据模式(递增、固定和随机),对各种系统和内部存储器位置(及字节边界)执行大量 DMA 读写操作,验证 DMA 引擎块的功能。执行 CRC 检查以确保数据完整性。DMA 写测试还验证 DMA 写不会损坏相邻的主机存储器。
C9
VPD
使用 PCI 配置周期验证重要产品数据 (VPD) 接口并要求将适当的引导代码编程至非易失性存储器。如果不存在 VPD 数据(即 VPD NVM 区域全部为 0),测试在开始前首先使用非零数据初始化 VPD 数据区域,并在测试完成后恢复原始数据。
C11
FIO 事件
验证当特定芯片事件发生时,例如,由主机启动的 VPD 请求、主机启动的扩展 ROM 请求、内部生成的计时器事件,CPU 的 Fast IO (FIO) 接口中事件位正确触发,从而反转任何 GPIO 位,或访问 NVM。
D 组:Ethernet 通信量测试
D1
MAC 回送
在适配器中启用 MAC 回送模式并发送 5000 个各种大小的第 2 层数据包。Broadcom NetXtreme II 用户诊断重新接收数据包,并检查是否存在错误。数据包通过 MAC 接收路径返回,不会到达 PHY。适配器不应连接至网络。
D2
PHY 回送
在适配器中启用 PHY 回送模式并发送 5000 个不同大小的第 2 层数据包。Broadcom NetXtreme II 用户诊断重新接收数据包,并检查是否存在错误。数据包通过 PHY 接收路径返回,不会到达连线。适配器不应连接至网络。
D4
LSO
通过启用 MAC 回送模式和发送大型 TCP 数据包,验证适配器的 Large Send Offload (LSO) 支持功能。Broadcom NetXtreme II 用户诊断将重新接收数据包,并检查正确分段(根据选择的 MSS 大小)及任何其它错误。适配器不应连接至网络。
D5
EMAC 统计
通过启用 MAC 回送模式,验证芯片维护的基本统计信息正确,并发送各种大小的第 2 层数据包。适配器不应连接至网络。
D6
RPC
通过将数据包发送至不同发送链,验证 Receive Path Catch-up (RPC) 块。数据包遍历 RPC 逻辑(即使不是整个 MAC 块),并作为接收数据包返回到接收缓冲区。这是 MAC 块中第 4 层和第 5 层通信量使用的另一个回送路径。Broadcom NetXtreme II 用户诊断重新接收数据包,并检查是否存在错误。适配器不应连接至网络。
⑶ 计算机常见的网络故障诊断及处理措施
计算机常见的网络故障诊断及处理措施
当今社会,计算机网络技术的快速发展,发生故障是普遍的,下面是我为大家搜索整理的关于计算机常见的网络故障诊断及处理措施,欢迎参考阅读,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生培训网!
网络故障通常分为物理故障和逻辑故障两类,物理故障一般是指线路或设备出现物理类问题或说成硬件类问题,如设备或线路损坏、插头松动、线路受到严重电磁干扰等情况;逻辑故障中最常见的情况就是配置错误,是指因为网络设备的配置原因而导致的网络异常或故障。对一般用户来说逻辑故障最常见。
一、网络故障诊断
1.物理故障的诊断
1)软件工具ping
它是用来检查网络是否通畅或者网络连接速度的命令。其原理是利用网络上机器IP地址的唯一性,给目标IP地址发送一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通,时延是多少。
2.逻辑故障的诊断
1)系统自带的网络诊断工具
Windows XP系统自带了一个非常方便实用的网络诊断工具,可以允许进行多种测试,收集不同的信息,根据选择的扫描选项,通过网络诊断扫描系统来查看计算机是否有网络连接,以及与网络有关的程序和服务是否在运行。
开始→控制面板→网络连接,打开控制面板窗口。点击窗口左侧的“网络疑难解答程序”选项。在打开的新窗口中你可以根据你已知道的问题来选择点击各项菜单,如果你什么也不清楚的话,建议选择“诊断网络配置并运行自动的网络测试”。
2)TCP/IP故障诊断工具
3)网络路径诊断工具
Tracert程序与Ipconfig程序类似,都是存在于计算机网络内部的`主要应用程序,其作用是用于检查路由通路是否畅通。检查的过程主要是以发送ICMP 包来实现的。因此,我们可以利用该程序有效诊断路由通路的故障,并根据Tracert程序反馈的信息及时有效的消除计算机网络路由故障。
二、计算机网络故障的处理措施
局域网网络连接出现的问题会有很多种情况,原因复杂,为了有效排查解决计算机网络故障,其排查顺序应遵循由外部到内部,由服务器到工作站,由软件到硬件的具体思路。由服务器到工作站即如果出现工作站不能入网的情况,先确定是否是服务器有问题。例如无法启动、死机、登录、口令等问题,然后再从工作站方面进一步分析,找到问题的解决措施。
1.网络硬件故障
路由器出现的故障可以分为两类:一类是硬故障,一类是软故障。常见的硬故障通常有系统不能正常加电或是部件损坏。软故障通常包括路由器端口参数设定有误、路由器配置错误、路由器CPU利用率过高和路由器内存余量太小等。
1)出现硬故障时,最简单的处理措施是替换排除法,用通信正常的网线和主机来连接集线器(或路由器),如能正常通信,则集线器或路由器正常;否则,再转换集线器端口排查,是端口故障还是集线器(或路由器)的故障。
2)如果路由器配置有错误,将导致路由循环或者是找不到远端地址,无法拔号上网,对于其循环问题,应该重新配置路由器端口动态路由或者是静态路由,正确配置路由即可以恢复线路。如果路由器端口参数的设定有错误,将会致使远端地址找不到,用Traeeroute命令或者是用Ping命令,查看在远端地址的哪个节点出现了问题,检查和修复该节点参数。路由器内存余量太小与路由器CPU利用率过高,致使网络服务质量变差,对此只有进行路由器的升级、扩展其内存等,好可以对网络拓扑结构进行重新规划。
3)无法登录路由器管理页面
如果以前登录过路由器管理界面,那么用户应该首先检查宽带路由器与电脑的硬件连接情况,检查路由器LAN口上的指示灯是否正常,如果计算机中装有防火墙或实时监控的杀毒软件,都暂时先关闭。然后将本机IP地址设为与宽带路由器同一网段,再将网关地址设为路由器的默认IP地址。
一般宽带路由器提供的都是Web管理方式,因此打开“Internet选项”对话框,在“连接”选项卡中,如果曾经创建过连接则勾选“从不进行拨号连接”选项,点击“局域网设置”按钮,将已勾选的选项全部取消选中即可。
2.网络软件故障
1)由于网络软件系统如网络协议软件、网络操作系统、网络应用系统,其自身存在各种缺陷,再加上各种病毒软件的危害,导致主机安全性故障。通常采用安装补丁、升级系统、安装杀毒软件来对病毒进行查杀和利用防火墙防范病毒攻击与蔓延,以此来排除主机安全性故障
2)常见的逻辑故障是对主机的网络地址参数设置不当。其包含主机配置的IP地址和其他主机产生冲突,或者是在网络范围内IP地址根本不存在,这会导致该主机不能连通。对于此类情况,可查看网络邻居属性中连接属性窗口,对TCP/IP选项参数进行检查,看其是否符合要求,其包括子网掩网、IP地址、网关、DNS参数,修复错误的设置。具体方法是:
3)网卡故障,指网卡损坏、驱动程序安装错误、网卡设置不当等。数据传输时,网卡的灯不闪烁就证明网卡已损坏,应及时更换;遇到驱动程序安装错误的情况应该用工具查看网卡的型号,根据具体的型号重新下载安装驱动程序,分别检查I/O端口地址及网卡的设置IRQ参数,发现冲突就要重新设置。
计算机网络技术的发展,可谓日新月异,但网络故障也层出不穷,目前已成为影响计算机网络稳定性的主要因素之一,因此,加强对计算机网络故障的分析和网络维护对保障网络稳定性有重要的作用,一旦发生故障就会造成用户不可估量的损失。所以,我们在面对计算机网络故障时要沉着冷静,应用科学的方法,通过检查、发现故障,采取针对性的措施排除故障,按照由外部到内部、由软件到硬件、从直观到复杂的原则,使计算机网络尽快恢复正常运行。
;⑷ 网络管理软件有哪些
通过端口镜像、部署HUB集线器或代理服务器的方式部署的网络管理软件品牌。
当前,国内很多网管软件都是这种部署方式。毋庸置疑,这些部署方式下的网管软件的确可以实现一定的网络管理功能。但是不足之处也比较明显,比如需要有可以做端口镜像的交换机、需要有HUB集线器或一台专门的代理服务器,然后将网管软件部署在上面;同时,由于端口镜像、HUB集线器或代理服务器无法有效阻断UDP报文和P2P报文,这就使得采用这种方式部署的网管软件,通常无法有效禁止迅雷下载、禁止PPS影音、禁止QQ网络游戏、禁止股票软件等。
2
采用网关模式、网桥模式、串接模式、虚拟网关模式部署网管软件
目前,国内也有很多网络管理系统采用上述几种部署方式。这种部署方式的优点是,不需要硬件设备,对交换机也没有特别的要求,只需要更改网关、部署网桥方式就可以了。而在虚拟网关模式下,甚至连网关都不需要调整,就可以实现有效的局域网网络控制。同时,由于这种方式是直接阻断局域网电脑外发的所有TCP报文和UDP报文,因此可以有效禁止迅雷上传下载、限制PPlive网络电视、禁止QQlive网络直播等。
3
同时,在上述品牌中,“聚生网管”(网络搜索“聚生网管”即可下载),是唯一采用虚拟网关模式的网管软件品牌,同时也是控制P2P软件较为有效(国内唯一完全禁止迅雷下载)、禁止网络游戏(控制QQ游戏等几十种国内最流行的网络游戏)、限制炒股软件、禁止网购、限制局域网网速、监控网络流量最有效的网络管理软件品牌。
4
制局域网带宽、控制局域网网速。
5
禁止局域网玩游戏、屏蔽网页游戏。
⑸ Sniffer是什么怎么用
Sniffer,中文可以翻译为嗅探器,是一种基于被动侦听原理的网络分析方式。使用这种技术方式,可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息以明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。Sniffer技术常常被黑客们用来截获用户的口令,据说某个骨干网络的路由器网段曾经被黑客攻入,并嗅探到大量的用户口令。但实际上Sniffer技术被广泛地应用于网络故障诊断、协议分析、应用性能分析和网络安全保障等各个领域。
本文将详细介绍Sniffer的原理和应用。
一、Sniffer 原理
1.网络技术与设备简介
在讲述Sniffer的概念之前,首先需要讲述局域网设备的一些基本概念。
数据在网络上是以很小的称为帧(Frame)的单位传输的,帧由几部分组成,不同的部分执行不同的功能。帧通过特定的称为网络驱动程序的软件进行成型,然后通过网卡发送到网线上,通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧已到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会带来安全方面的问题。
每一个在局域网(LAN)上的工作站都有其硬件地址,这些地址惟一地表示了网络上的机器(这一点与Internet地址系统比较相似)。当用户发送一个数据包时,这些数据包就会发送到LAN上所有可用的机器。
如果使用Hub/即基于共享网络的情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的数据包则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单地忽略这些数据)。如果某个工作站的网络接口处于混杂模式(关于混杂模式的概念会在后面解释),那么它就可以捕获网络上所有的数据包和帧。
但是现代网络常常采用交换机作为网络连接设备枢纽,在通常情况下,交换机不会让网络中每一台主机侦听到其他主机的通讯,因此Sniffer技术在这时必须结合网络端口镜像技术进行配合。而衍生的安全技术则通过ARP欺骗来变相达到交换网络中的侦听。
2.网络监听原理
Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。
普通的情况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系统需要支持BPF,Linux下需要支持SOCKET一PACKET。但一般情况下,网络硬件和TCP/IP堆栈不支持接收或者发送与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的混杂模式。一般情况下,要激活这种方式,内核必须支持这种伪设备Bpfilter,而且需要root权限来运行这种程序,所以sniffer需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能唤探到root的密码,因为不能运行Sniffer。
也有基于无线网络、广域网络(DDN, FR)甚至光网络(POS、Fiber Channel)的监听技术,这时候略微不同于以太网络上的捕获概念,其中通常会引入TAP (测试介入点)这类的硬件设备来进行数据采集。
3. Sniffer的分类
Sniffer分为软件和硬件两种,软件的Sniffer有 Sniffer Pro、Network Monitor、PacketBone等,其优点是易于安装部署,易于学习使用,同时也易于交流;缺点是无法抓取网络上所有的传输,某些情况下也就无法真正了解网络的故障和运行情况。硬件的Sniffer通常称为协议分析仪,一般都是商业性的,价格也比较昂贵,但会具备支持各类扩展的链路捕获能力以及高性能的数据实时捕获分析的功能。
基于以太网络嗅探的Sniffer只能抓取一个物理网段内的包,就是说,你和监听的目标中间不能有路由或其他屏蔽广播包的设备,这一点很重要。所以,对一般拨号上网的用户来说,是不可能利用Sniffer来窃听到其他人的通信内容的。
4.网络监听的目的
当一个黑客成功地攻陷了一台主机,并拿到了root权限,而且还想利用这台主机去攻击同一(物理)网段上的其他主机时,他就会在这台主机上安装Sniffer软件,对以太网设备上传送的数据包进行侦听,从而发现感兴趣的包。如果发现符合条件的包,就把它存到一个LOg文件中去。通常设置的这些条件是包含字“username”或“password”的包,这样的包里面通常有黑客感兴趣的密码之类的东西。一旦黑客截获得了某台主机的密码,他就会立刻进入这台主机。
如果Sniffer运行在路由器上或有路由功能的主机上,就能对大量的数据进行监控,因为所有进出网络的数据包都要经过路由器。
Sniffer属于第M层次的攻击。就是说,只有在攻击者已经进入了目标系统的情况下,才能使用Sniffer这种攻击手段,以便得到更多的信息。
Sniffer除了能得到口令或用户名外,还能得到更多的其他信息,比如一个重要的信息、在网上传送的金融信息等等。Sniffer几乎能得到任何在以太网上传送的数据包。
二、Sniffer产品介绍
网络的安全性和高可用性是建立在有效的网络管理基础之上的,网络管理包括配置管理、故障管理、性能管理、安全管理和计费管理五大部分。对于企业计算机网络来说,网络故障管理主要侧重于实时的监控,而网络性能管理更看中历史分析。
Sniffer网络分析仪是一个网络故障、性能和安全管理的有力工具,它能够自动地帮助网络专业人员维护网络,查找故障,极大地简化了发现和解决网络问题的过程,广泛适用于Ethernet、Fast Ethernet、Token Ring、Switched LANs、FDDI、X.25、DDN、Frame Relay、ISDN、ATM和Gigabits等网络。
1.1 Sniffer产品的基本功能包括:
• 网络安全的保障与维护
1. 对异常的网络攻击的实时发现与告警;
2. 对高速网络的捕获与侦听;
3. 全面分析与解码网络传输的内容;
• 面向网络链路运行情况的监测
1. 各种网络链路的运行情况;
2. 各种网络链路的流量及阻塞情况;
3. 网上各种协议的使用情况;
4. 网络协议自动发现;
5. 网络故障监测;
• 面向网络上应用情况的监测
1. 任意网段应用流量、流向;
2. 任意服务器应用流量、流向;
3. 任意工作站应用流量、流向;
4. 典型应用程序响应时间;
5. 不同网络协议所占带宽比例;
6. 不同应用流量、流向的分布情况及拓扑结构;
• 强大的协议解码能力,用于对网络流量的深入解析
1. 对各种现有网络协议进行解码;
2. 对各种应用层协议进行解码;
3. Sniffer协议开发包(PDK)可以让用户简单方便地增加用户自定义的协议;
• 网络管理、故障报警及恢复
运用强大的专家分析系统帮助维护人员在最短时间内排除网络故障;
1.2 实时监控统计和告警功能
根据用户习惯,Sniffer可提供实时数据或图表方式显示统计结果,统计内容包括:
网络统计:如当前和平均网络利用率、总的和当前的帧数及字节数、总站数和激活的站数、协议类型、当前和总的平均帧长等。
协议统计:如协议的网络利用率、协议的数、协议的字节数以及每种协议中各种不同类型的帧的统计等。
差错统计:如错误的CRC校验数、发生的碰撞数、错误帧数等。
站统计:如接收和发送的帧数、开始时间、停止时间、消耗时间、站状态等。最多可统计1024个站。
帧长统计:如某一帧长的帧所占百分比,某一帧长的帧数等。
当某些指标超过规定的阈值时,Sniffer可以自动显示或采用有声形式的告警。
Sniffer可根据网络管理者的要求,自动将统计结果生成多种统计报告格式,并可存盘或打印输出。
1.3 Sniffer实时专家分析系统
高度复杂的网络协议分析工具能够监视并捕获所有网络上的信息数据包,并同时建立一个特有网络环境下的目标知识库。智能的专家技术扫描这些信息以检测网络异常现象,并自动对每种异常现象进行归类。所有异常现象被归为两类:一类是symptom(故障征兆提示,非关键事件例如单一文件的再传送),另一类是diagnosis(已发现故障的诊断,重复出现的事件或要求立刻采取行动的致命错误)。经过问题分离、分析且归类后,Sniffer将实时地,自动发出一份警告、对问题进行解释并提出相应的建议解决方案。
Sniffer与其他网络协议分析仪最大的差别在于它的人工智能专家系统(Expert System)。简单地说,Sniffer能自动实时监视网络,捕捉数据,识别网络配置,自动发现网络故障并进行告警,它能指出:
网络故障发生的位置,以及出现在OSI第几层。
网络故障的性质,产生故障的可能的原因以及为解决故障建议采取的行动。
Sniffer 还提供了专家配制功能,用户可以自已设定专家系统判断故障发生的触发条件。
有了专家系统,您无需知道那些数据包构成网络问题,也不必熟悉网络协议,更不用去了解这些数据包的内容,便能轻松解决问题。
1.4 OSI全协议七层解码
Sniffer的软件非常丰富,可以对在各种网络上运行的400多种协议进行解码,如TCP/IP、Novell Netware、DECnet、SunNFS、X-Windows、HTTP、TNS SLQ*Net v2(Oracle)、Banyan v5.0和v6.0、TDS/SQL(Sybase)、X.25、Frame Realy、PPP、Rip/Rip v2、EIGRP、APPN、SMTP等。还广泛支持专用的网络互联桥/路由器的帧格式。
Sniffer可以在全部七层OSI协议上进行解码,目前没有任何一个系统可以做到对协议有如此透彻的分析;它采用分层方式,从最低层开始,一直到第七层,甚至对ORACAL数据库、SYBASE数据库都可以进行协议分析;每一层用不同的颜色加以区别。
Sniffer对每一层都提供了Summary(解码主要规程要素)、Detail(解码全部规程要素)、Hex(十六进制码)等几种解码窗口。在同一时间,最多可以打开六个观察窗口。
Sniffer还可以进行强制解码功能(Protocl Forcing),如果网络上运行的是非标准协议,可以使用一个现有标准协议样板去尝试解释捕获的数据。
Sniffer提供了在线实时解码分析和在线捕捉,将捕捉的数据存盘后进行解码分析二种功能。
二、Sniffer的商业应用
Sniffer被 Network General公司注册为商标,这家公司以出品Sniffer Pro系列产品而知名。目前最新版本为Sniffer Portable 4.9,这类产品通过网络嗅探这一技术方式,对数据协议进行捕获和解析,能够大大帮助故障诊断和网络应用性能的分析鉴别。
Network General 已经被NetScout公司收购。
三、Sniffer的扩展应用
1、专用领域的Sniffer
Sniffer被广泛应用到各种专业领域,例如FIX (金融信息交换协议)、MultiCast(组播协议)、3G (第三代移动通讯技术)的分析系统。其可以解析这些专用协议数据,获得完整的解码分析。
2、长期存储的Sniffer应用
由于现代网络数据量惊人,带宽越来越大。采用传统方式的Sniffer产品很难适应这类环境,因此诞生了伴随有大量硬盘存储空间的长期记录设备。例如nGenius Infinistream等。
3、易于使用的Sniffer辅助系统
由于协议解码这类的应用曲高和寡,很少有人能够很好的理解各类协议。但捕获下来的数据却非常有价值。因此在现代意义上非常流行如何把协议数据采用最好的方式进行展示,包括产生了可以把Sniffer数据转换成Excel的BoneLight类型的应用和把Sniffer分析数据进行图形化的开源系统PacketMap等。这类应用使用户能够更简明地理解Sniffer数据。
4、无线网络的Sniffer
传统Sniffer是针对有线网络中的局域网而言,所有的捕获原理也是基于CSMA/CD的技术实现。随着WLAN的广泛使用,Sniffer进一步扩展到802.11A/B/G/N的无线网络分析能力。无线网络相比传统网络无论从捕获的原理和接入的方式都发生了较大改变。这也是Sniffer技术发展趋势中非常重要的部分.
⑹ 端口镜像的端口镜像
为了方便对一个或多个网络接口的流量进行分析(如IDS产品、网络分析仪等),可以通过配置交换机或路由器来把一个或多个端口(VLAN)的数据转发到某一个端口,即端口镜像,来实现对网络的监听。
端口镜像功能是对网络流量监控的一个有效的安全手段,对监控流量的分析可以进行安全性的检查,同时也能及时地在网络发生故障时进行准确的定位。 镜像的功能简单地说就是将被监控流量镜像到监控端口,以便对被监控流量进行故障定位、流量分析、流量备份等,监控端口一般直接与监控主机等相连。
监视到进出网络的所有数据包,供安装了监控软件的管理服务器抓取数据,如网吧需提供此功能把数据发往公安部门审查。而企业出于信息安全、保护公司机密的需要,也迫切需要网络中有一个端口能提供这种实时监控功能。在企业中用端口镜像功能,可以很好的对企业内部的网络数据进行监控管理,在网络出现故障的时候,可以做到很好地故障定位。
(备注:交换机把某一个端口接收或发送的数据帧完全相同的复制给另一个端口;其中被复制的端口称为镜像源端口,复制的端口称为镜像目的端口。) 端口镜像通常有以下几种别名:
●Port Mirroring 通常指允许把一个端口的流量复制到另外一个端口,同时这个端口不能再传输数据。
●Monitoring Port 监控端口
●Spanning Port 通常指允许把所有端口的流量复制到另外一个端口,同时这个端口不能再传输数据。
●SPAN port 在 Cisco 产品中,SPAN 通常指 Switch Port ANalyzer。某些交换机的 SPAN 端口不支持传输数据。
●Link Mode port这样,这些流量就可以被一个特殊的设备监控。它对发现和修理故障有很大的帮助。 端口镜像根据不同的分类标准,镜像类型也不一样。
根据镜像作用的端口模式来划分,端口镜像分为以下三种类型: 入口镜像:只对从该端口进入的流量进行镜像。 出口镜像:只对该端口的发出的流量进行镜像。 双向镜像:支持对该端口收到和发出的双向流量进行镜像。 根据镜像功能划分,端口镜像分为两种类型: 流镜像:如果端口上配置了ACL并启用,则认为是流镜像。流镜像只采集经过ACL过滤后的数据包,否则认为是纯端口镜像。对于ACL流量采集方式,支持在端口的方向(出向、入向和双向三种)上绑定标准访问列表和扩展访问列表。 纯端口镜像:对端口进出的流量进行镜像。 根据镜像工作的范围划分,端口镜像分为两种类型: 本地镜像:源端口和目的端口在同一个路由器上。 远端镜像:源端口和目的端口分布在不同的路由器上,镜像流量经过某种封装,实现跨路由器传输。
⑺ 电脑系统重装后无法连接原来的wifi
电脑网络有问题可以参考以下方法处理:
任务栏上的无线网络图标右键点击 选择网络和共享中心, 在设置中找到WLAN右侧的网络共享中心, 进入后找到无线网络 右键点击诊断或者阴暗解答
根据诊断后的结果判定问题原因
如果是系统问题可以使用360安全卫士 功能大全 网络工具中的断网急救箱,直接扫描诊断出问题后 一键修复即可。
如果以上方法试过不行,根据你的描述很可能是系统问题, 建议实在不行重装系统解决
⑻ win10,windows网络诊断,你的计算机配置是正确的,但该设备或资源DNS服务器没检测到响应
windows网络诊断,你的计算机配置是正确的,但该设备或资源DNS服务器没检测到响应。是设置错误造成的,解决方法如下:
1、首先进入网络共享中心的网络连接窗口,选择本地连接。
⑼ 如何做服务器镜像
现在有几个备选方案:
1。程序移植,数据库仍统一管理。
这种方式最易实现,但存在的问题数据库必须开放internet通道,如何保证安全,是个问题。而且,访问速度是否能达到要求同样是个问题。采用vpn通道?速度上又不能满足。
2。程序和数据库都移植。
这种方式能实现的镜像效果最好,但实施难度较大,在国内网站中实现这种镜像的还不多。这方案还有2种不同实现方式:
2.1 程序不改,数据库同步
这种方式相对简单些,程序部分基本不用改动,依靠sqlserver2000的同步功能来实现数据同步。
但从我在erp项目实施中获得的经验看,这种方式看似简单,但其实问题可能最多。首先,sqlserver同样继承了microsoft的老毛病:效率不高。同步复制3G的数据这个速度我实在不乐观。其次需直接开放internet访问,如何避免安全问题,还没想好,还需要找安全专家咨询。最后,同步复制过程中如果发生网络故障,如何保证多数据源的数据完整性和一致性又是个极大的挑战。
2.2 平台程序改动,数据库异步复制
这种方式对程序的要求较高,网站平台架构的调整较大。等于是把网站由单站点程序转为多站点平台。这样在业务和数据一致性上都有较高要求。这种方式工作最大,难度看似也最大,但我认为这种方式最可行。首先,把程序结构按照事务划分,借助mts可实现多站点统一事务,保证数据的一致性;其次,数据采用异步复制,能避免网络中断造成的数据不完整,防止引起某些逻辑错误;最后,这种方式要求我们尽量少的访问数据库,由于负载的分担,可考虑大量的使用内存替代数据库,提高整体的访问效率。
不过,由于存在时间差,会造成镜像站点间的内容不一致的情况,我还没想好如何解决。 并且,需要开发一个事务调度程序对各镜像数据进行统一更新维护,每秒可能需要面临200次的请求,程序性能和效率会是问题,如何采用分布式我也没想好。