精华内容
下载资源
问答
  • 说明数据需要拆包,再尝试减小该值,值到正好ping通为止,经我本机和互联网测试,局域网环境下该值通常是1472,而互联网环境是996 为什么是这二个值呢?TCP/IP报头是28字节,局域网环境下的最大报文长度是1500...

    MTU即:最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据报大小(以字节为单位)。

    想了解详情的请自行摆渡:"MTU"

    快速确定当前网络环境MTU的办法:

    ping -f -l 字节数 要拼的IP

    比如: ping -f -l 1472 192.168.1.1

    如果能ping通,再把1472尝试调整得大一些,如果出现类似下面这样:

    C:\Users\jimmy.yang>ping -f -l 1473 192.168.3.254

    正在 Ping 192.168.3.254 具有 1473 字节的数据:
    需要拆分数据包但是设置 DF。
    需要拆分数据包但是设置 DF。
    需要拆分数据包但是设置 DF。
    需要拆分数据包但是设置 DF。

    192.168.3.254 的 Ping 统计信息:
        数据包: 已发送 = 4,已接收 = 0,丢失 = 4 (100% 丢失),

    说明数据需要拆包,再尝试减小该值,值到正好ping通为止,经我本机和互联网测试,局域网环境下该值通常是1472,而互联网环境是996

    为什么是这二个值呢?TCP/IP报头是28字节,局域网环境下的最大报文长度是1500,所以1500-28正好是1472,而互联网环境下 996 + 28 = 1024正好1k

    展开全文
  • 你可以电脑进行人机互弈,也可以在局域网你的朋友进行对战,如果你把代理程序放上公网,那就能在互联网玩家进行对战。 游戏并不是最终版本,存在一些问题,人机互弈的难度一般功能待实现,在写这个游戏的...
  • 互联网与局域网的区别

    千次阅读 2019-03-14 23:46:36
    互联网(WAN)就是我们每天上的网,理论上来说互联网就是最大的网络。如果你的计算机接入了网络,从理论上说就是互联网的一部分了。如果断网了,就不属于互联网了。他的信息量十分的巨大。不同国家的互联网可能是...

    互联网(WAN)就是我们每天上的网,理论上来说互联网就是最大的网络。如果你的计算机接入了网络,从理论上说就是互联网的一部分了。如果断网了,就不属于互联网了。他的信息量十分的巨大。不同国家的互联网可能是通过越洋电缆去连接的。

    局域网(LAN)就是一个小范围内的网络,可能是10公里以内,也可能是一个公司的网络。特点就是小范围传输的速度特别快。就像我们以前的“CS”、“魔兽世界”。网吧就是一个局域网。而互联网(广域网)就是由一个一个的城域网、小的广域网和局域网组成。

    展开全文
  • 局域网与internet

    2018-08-02 23:08:00
    所以,互联网有广域网、城域网及局域网之分。 国际标准的互联网写法是internet,字母i一定要小写!而因特网是互联网中的一种,它可不是仅有两台机器组成的网络,而是由上千万台设备组成的网络(该网络具备一定...

     

    凡是由能彼此通信的设备组成的网络就叫互联网,即使仅有两台机器(计算机、手机等),不论用何种技术使其彼此通信,都叫互联网

     

    所以,互联网有广域网、城域网及局域网之分。

     

    国际标准的互联网写法是internet,字母i一定要小写!而因特网互联网中的一种,它可不是仅有两台机器组成的网络,而是由上千万台设备组成的网络(该网络具备一定规模)。

     

    因特网使用TCP/IP协议让不同的设备可以彼此通信。但使用TCP/IP协议的网络并不一定是因特网,一个局域网也可以使用TCP/IP协议

    因特网提供的服务一般包括有:www(万维网)服务、电子邮件服务(outlook)、远程登录(QQ)服务、文件传输(FTP)服务、网络电话等等。

    只要应用层使用的是HTTP协议,就称为万维网(World Wide Web)

    以太网 是 全球最大的 广域网

    局域网与广域网的不同

    1范围不同 WAN一般上百公里以上
    2.接口类型 LAN(以太网RJ-45 电接口 LC/SC/ST 多模光纤 单模光纤1550纳米100公里 1310纳米公里 )
    WAN(串口 ,T1 ,POS ,ATM,E1)
    3.速率不同 LAN (10/100/1000/10000/10G/40G/100G)
    WAN(ISDN/PSTN/T1/E1/T3/E3/OC-3/OC-12/OC-48/OC-192 SONET提出)
    4.协议不同 LAN(以太网) WAN(PPP,HDLC)

    7管理职责不同 LAN 自己管就行,WAN 一般有运营商的参与
    8架构不同 传输
    9作用不同 WAN用于互连地理范围的局域网
    10寻址不同 2层 3层的不同

     

    简单点讲有三点:

    (1)局域网较之广域网覆盖范围小;

    (2)较之广域网,局域网成本低;

    (3)这点很重要,就是较之广域网,局域网传输速度快。]

     

    信息的传输速率比较高,其范围自1 M b p s 到1 0 M b p s ,近来已达到1 0 0 M b p s 。而广域网运行时的传输率一般为2400bps 、9600bps 或者38.4kbps 、56.64kbps

    转载于:https://www.cnblogs.com/zyy98877/p/9410804.html

    展开全文
  • 巧手进销存测试采用800万条数据,系统反应速度只有少量数据比较没有明显降低;系统采用客户机/服务器结构(C/S),多台电脑可同时操作并共享数据;除进销存功能外,还提供其它收入管理、费用支出管理,应收应付款...
  • 局域网与广域网的设计与实现;结合实际、理论与实践结合~本书以一种清晰并易于接受的方式将深奥的互联网技术问题表达给具有各种背景的读者。
  • 一个面向局域网互联网的即时聊天工具,它专门针对学校及企业内部的网络通讯而开发的。 Messenger除了具有一般聊天工具都有的基础功能以外,还有自定义表情符等高级功能,使用简单,服务器无需特别数据库配置。 ...
  • vb远程开机源码(局域网互联网通用) 使用功能前要先设置路由器,确保电脑在关机时路由器能正确找到网卡,并激活它 1.设置虚拟服务器(端口转发) 端口为远程开机时的参数,IP为需要开机的电脑IP 2.ARP绑定,把要...
  • AP和无线网卡以802.11(a、b或g)为标准通信,AP的作用仅仅作为一个“无线局域网局域网”的透明网桥,只能起到将用户接入局域网的作用,其本身并无路由功能,需要额外的WAN路由器才能将用户接入互联网。...
  • 局域网的安全防御

    2017-11-24 23:13:00
    提到安全攻击,往往会想到攻击来自于互联网,而内部的局域网安全问题被忽略。在企业局域网中也存在很多安全隐患,本篇博客介绍几种局域网内部的安全攻击防御 常见的局域网攻击 1、MAC地址扩散攻击 我们知道,...

        提到安全攻击,往往会想到攻击来自于互联网,而内部的局域网安全问题被忽略。在企业局域网中也存在很多安全隐患,本篇博客介绍几种局域网内部的安全攻击与防御


    常见的局域网攻击

    1、MAC地址扩散攻击

        我们知道,交换机在转发数据帧时,会查询MAC地址表中该接口对应的源MAC地址条目,如果没有数据帧的源MAC地址,交换机将学习源MAC地址并与接口对应,添加到MAC地址表中,再根据目的MAC地址进行查找。如果目的MAC地址没找到,就会以广播的形式转发数据帧。而MAC地址扩散攻击就是利用交换机的这种特性

        攻击原理:每台交换机的MAC地址表空间是有限的,如果某主机发送大量的伪造源MAC地址数据帧,使得交换机MAC地址表溢出。这时,交换机在接收正常的数据帧,MAC地址表将找不到对应的条目,该数据帧会被转发,攻击者将得到正常的通信数据,如下图:

    wKioL1nfOLfzeG5qAAC_w3XnNfc624.png

        使用MAC地址扩散攻击时,有个明显现象就是交换机CPU利用率偏高,容易被发现。使用“show processes cpu”命令可以查看设备的CPU利用率


    2、ARP攻击与欺骗

    (1)ARP攻击的原理

    wKiom1nfP8SzAsn-AADvEdK8gyc681.png

    ● 攻击主机制造假的ARP应答,并发送给被攻击主机之外所有主机。ARP应答中包括攻击主机的IP地址和虚假的MAC地址

    ● 攻击主机制造假的ARP应答,并发送给被攻击主机。ARP应答中包括攻击主机之外所有主机的IP地址和虚假的MAC地址

        只要执行上边的一种攻击就可以实现被攻击主机与其他主机无法正常通信


    (2)ARP欺骗的原理

    wKiom1nfQZ_jxwH0AAD7SLXSiJs604.png

        ARP欺骗不是使网络无法正常通信,而是通过冒充网关或其他主机,从而控制流量或窃取机密信息



    3、DHCP服务器欺骗与地址耗尽

    (1)DHCP服务器欺骗:客户端将自己配置为DHCP服务器分发虚假的IP地址,或直接响应DHCP请求

    (2)DHCP地址耗尽:客户端不断地冒充新客户机发送DHCP请求,请求服务器为自己分派IP地址,从而使服务器地址耗尽,而正常主机无法获得IP地址


    4、IP地址欺骗

        客户端使用自己配置的IP地址冒充其他客户端或网络管理员,对其他主机、设备、服务器等进行非法操作.0




    防御攻击的解决方案

    方案1:交换机的端口安全配置

        Cisco交换机提供一种基于MAC地址控制端口访问权限的安全特性,对MAC地址进行流量限制、设定端口允许接入的主机数量,也可以手动在端口上设置MAC地址。只有绑定的MAC地址才能转发

        端口安全是一种网络接入的验证,只有符合设置规则的客户端才可以接入局域网,避免未授权的客户端接入网络,可实现以下功能:

    ● 基于MAC地址限制、允许客户端流量

    ● 避免MAC地址扩散攻击

    ● 避免MAC地址欺骗攻击


    (1)启动交换机接口安全特性

        在接口模式下配置命令如下:

    1
    switch(config-if)# switchport port-security

    注意:启动安全特性的接口不能是动态(Dynamic)协商模式,必须是接入(Access)或干道(Trunk)模式


    (2)配置允许访问的网络MAC地址

        限制允许访问网络的最大的MAC地址数和静态绑定MAC地址,命令如下:

    1
    2
    switch(config-if)# switchport port-security maximum {max-addr}        //max-addr默认为1,范围是1-8192
    switch(config-if)# switchport port-security mac-address {mac-addr}      //mac-addr为静态绑定的MAC地址,格式为X.X.X

     

    (3)配置老化时间

        默认情况下,交换机不删除接口获得的MAC地址,如果接口的客户端经常变换,而旧MAC地址一直保留,可能导致新连接的客户端无法通信。可以配置老化时间,让交换机删除一段时间没有流量的MAC地址 ,配置命令如下:

    1
    2
    switch(config-if)# switchport port-security aging time {time}      //time范围是1-1440min,默认为0,不删除
    switch(config-if)# switchport port-security aging type {absolute | inactivity}

    absolute表示老化时间到后,删除所有MAC地址并重新学习

    inactivity表示一段时间(老化时间)没有流量,就将其MAC地址从地址表中删除

    注意:静态绑定的MAC地址不受老化时间影响

        有些工作环境要求静态绑定的MAC地址也受老化时间影响,配置命令如下:

    1
    switch(config-if)# switchport port-security aging static


    (4)配置MAC地址违规后的策略

        当出现以下情况时,就出现MAC地址违规

    ● 最大安全数目的MAC地址表之外的一个新的MAC地址访问该端口

    ● 配置在其他端口安全的MAC地址试图访问这个端口

         当出现MAC地址违规是,有三种处理方法,配置命令如下:

    1
    switch(config-if)# switchport port-security violation {protect | restrict | shutdown}

    protect将违规的MAC地址的分组丢弃,但端口处于up状态。交换机不记录违规分组

    restrict将违规的MAC地址的分组丢弃,但端口处于up状态。交换机记录违规分组

    shutdown端口成为err-disabled状态,相当于关闭端口。


        在出现err-disabled状态时,默认不会自动恢复。恢复端口有两种方法:

    手动恢复:先关闭端口(shutdown),在打开端口(no shutdown)

    自动恢复:设置计时器,端口进入err-disabled状态时开始计时,计时器超过后,自动恢复。计时器配置命令如下:

    1
    2
    switch(config)# errdisable recovery cause psecure-violation    //配置出现err-disabled状态的原因
    switch(config)# errdisable recovery interval {time}         //time为30-86400,单位为s


    (5)配置端口安全的Sticky(粘连)特性

        如果为每个端口配置静态绑定,工作量非常大,用端口安全Sticky特性,动态的将交换机学习的MAC地址转换为Sticky MAC地址,并加入运行配置中,自动形成了端口安全允许的静态MAC地址表项。保存配置,交换机重启将不会重新学习。配置命令如下:

    1
    switch(config)# switchport port-security mac-address  sticky

     

    (6)查看和清除端口状态

    1
    2
    3
    4
    switch# show port-security int f0/1         //查看启用端口安全的状态
    switch# show interfaces status err-disabled      //查看处于err-disabled状态的端口摘要信息
    switch# show port-security                 //查看端口安全的摘要信息
    switch# clear port-security dynamic {address mac-addr | int f0/1}    //清除接口的MAC地址或全部端口缓存


    案例:在交换机配置端口安全,命令如下:

    1
    2
    3
    4
    5
    6
    7
    8
    switch(config)# int f0/1
    switch(config-if)# switchport mode access
    switch(config-if)# switchport access vlan 2
    switch(config-if)# switchport port-security         //启用端口安全
    switch(config-if)# switchport port-security mac-address 0025.1234.1258    //静态绑定MAC地址                
    switch(config-if)# switchport port-security aging time 1        //配置老化时间1min 
    switch(config-if)# switchport port-security aging type inactivity       //配置删除端口MAC的策略
    switch(config-if)# switchport port-security violation restrict        //配置出现违规时的策略

        在端口f0/1启用端口安全,允许最大MAC地址为1,并静态绑定MAC地址


    查看启用端口安全的状态

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    switch# show port-security int f0/1
    Port Security              : Enabled              //端口安全启用
    Port Status                : Secure-up            //端口状态为up
    Violation Mode             : Restrict             //出现违规MAC地址采取的策略
    Aging Time                 : 1 mins               //老化时间
    Aging Type                 : Inactivity           //端口MAC地址删除策略
    SecureStaticAddress Aging  : Disabled             //是否允许端口删除静态绑定MAC地址
    Maximum MAC Addresses      : 1                    //最大MAC地址数量
    Total MAC Addresses        : 1                    //端口活跃MAC地址数(包括静态绑定MAC地址)
    Configured MAC Addresses   : 1                    //静态绑定的MAC地址数
    Sticky MAC Addresses       : 0                    //粘连的MAC地址数
    Last Source Address:Vlan   : 0025.1234.1258:2     //最新的源MAC地址及其所在的VLAN
    Security Violation Count   : 0                    //安全违规次数



    方案2:DHCP监听

        DHCP监听(DHCP Snooping)是一种保护DHCP服务器的安全机制,可以通过过滤来着网络中的主机或其他设备的非信任DHCP报文,以保证客户端能够从正确的DHCP服务器获得IP地址,避免DHCP服务器欺骗和DHCP地址耗尽

        DHCP监听将交换机端口分为:

    非信任端口:连接终端设备的端口。该端口客户端只能发送DHCP请求报文,丢弃来着该端口的其他所有DHCP报文

    信任端口:连接合法的DHCP服务器或汇集端口

    wKiom1ngWvKSJrXFAAD3xps9eHY882.png

        DHCP监听还可以限制客户端发送DHCP的请求速率,从而减缓DHCP资源耗尽攻击。Cisco交换机支持在每个VLAN上启用DHCP监听


    DHCP监听的配置

    (1)启用DHCP监听的命令如下:

    1
    switch(config)# ip dhcp snooping

        设置DHCP监听作用于哪个VLAN的命令如下:

    1
    switch(config)# ip dhcp snooping vlan number     //number为VLAN号,可以一次设多个VLAN,如2、3-5


    (2)配置端口信任或非信任

        启用DHCP监听后,默认所有端口为非信任。若要配置端口为信任,配置命令如下:

    1
    switch(config-if)# ip dhcp snooping trust


    (3)配置预防DHCP耗尽攻击

        限制DHCP报文速率,减缓DHCP耗尽攻击,在非信任端口配置以下命令:

    1
    switch(config-if)# ip dhcp snooping limit rate {rate}     //rate为报文速率,单位p/s,Cisco2960交换机1-2048p/s

        还可以启用核实MAC地址功能,避免虚假MAC地址请求IP地址,从而实现DHCP耗尽攻击,配置命令如下:

    1
    switch(config)# ip dhcp snooping verify mac-address

        

        当非信任端口的DHCP报文速率大于规定值,就会出现违规情况,端口将出现err-disabled状态。和上面MAC地址违规一样,也可以手动恢复,下面介绍下自动恢复,设置err-disabled计时器,命令如下:

    1
    2
    switch(config)# errdisable recovery cause dhcp-rate-limit    //配置出现err-disabled状态的原因
    switch(config)# errdisable recovery interval {time}         //time为30-86400,单位为s


    (4)DHCP监听状态查询

    1
    2
    3
    switch# show ip dhcp snooping                 //查看当前DHCP监听状态及各端口情况
    switch# show ip dhcp snooping binding          //查看当前DHCP监听表
    switch# clear ip dhcp snooping binding         //清除DHCP监听表


    案例:在交换机上启用DHCP监听,限制非信任端口DHCP报文速率为100p/s

    wKiom1ngwJWQuq27AADCcDZTiI0658.png

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    switch(config)# ip dhcp snooping                 //启用DHCP监听
    switch(config)# ip dhcp snooping vlan 1          //监听的VLAN 
    switch(config)# int f0/21
    switch(config-if)# ip dhcp snooping trust 
    switch(config-if)# exit
    switch(config)# int range f0/1 - 20
    switch(config-if-range)# ip dhcp snooping limit rate 100
    switch(config-if-range)# exit
    switch(config)# int range f0/22 - 24
    switch(config-if-range)# ip dhcp snooping limit rate 100
    switch(config-if-range)# exit


        如果上面的DHCP服务器是一台路由器是,客户端可能无法获得IP地址,可以在其上面配置以下任意一台命令:

    1
    2
    3
    router(config-if)# ip dhcp relay information trusted       //接收DHCP报文的接口
    或者
    router(config)# ip dhcp relay information trust-all        //全局模式,对所有接口生效


    方案3:部署网络版防病毒软件

        网络版和单机版防病毒软件最大的不同在于可以通过控制中心管理网络中任意一台计算机,统一杀毒、升级病毒库等,实现全网管理。一般有服务器端和客户端组成,具有以下特点:

    (1)可以远程安装或卸载客户端防病毒软件

    (2)可以禁止用户自行卸载客户端防病毒软件

    (3)可以全网范围统一制定、分发、执行防病毒策略

    (4)可以远程监控客户端系统健康状态

    (5)提供远程报警手段,自动将病毒信息发送给网络管理员

    (6)允许客户端自定义防病毒策略











    本文转自 杨书凡 51CTO博客,原文链接:http://blog.51cto.com/yangshufan/1972253,如需转载请自行联系原作者
    展开全文
  • 带路由功能的AP不仅可以实现WLAN的接入,而且提供WAN接口,具有IP三层路由和网络地址转换NAT等功能,可通过ADSL/MODEM/FTTB+LAN等多种技术接入互联网。不仅如此,一些产品还可提供4口以太网交换机和打印接口...
  • 因特网,互联网,以太网,局域网的区别

    千次阅读 多人点赞 2018-03-10 20:45:42
    那么,什么是互联网互联网的英文是 internet,它的意思是“网络的网络”,是一个通用名词,泛指有多个计算机网络互连而成的网络,这些网络之间的通信协议(即通信规则)是可以任意的。 因特网,即 Internet,记住...
  • 7.4 局域网故障分析处理 7.4.1 网络故障的类型 7.4.1 一般网络故障可以分为硬件故障和软件故障或者 分为内网故障外网故障 v硬件故障是指网络设备或通信媒体的故障 v软件故障是指设备或者计算机软件设置上的问题 v...
  • 浅析局域网与广域网中数据传输

    千次阅读 2017-10-10 10:36:51
    现在的互联网中使用的TCP/IP协议是基于OSI(开放系统互联)七层参考模型的,如下表所示。 在进行数据传输时,应用层数据通过协议栈发到网络上时,每层协议都要加上一个数据头部(header),称为封装...
  • 局域网技术

    千次阅读 2017-12-22 15:34:48
    局域网与广域网的一个重要区别是它们覆盖的地理范围不同。由于局域网设计的主要目标是覆盖一个有限的地理范围,比如一个办公室、一幢楼房或一个校园,因此它从基本通信机制上选择了与广域网完全不
  • 简介 说到OSI参考模型,理解网络与网络之间的关系,不说太深入难以理解的东西,只求能最大程度上理解与使用。...局域网与互联网 互联网就是许许多多个局域网组成的,从我们最简单的一个局域网入手,开始理解 这...
  • 局域网是计算机计算机相互连接具有独立通信和数据传输的网络,并分布在较小地理范围内的计算机网络,建立局域网可带来的巨大收益;共享光驱、打印机、MODEM、系统资源、数据库资源;实现办公自动化和无纸化办公;...
  • 无线局域网数据包捕获分析 实验要求目的 熟悉常见的无线测量根据的特点和用途 学习WIndows上的Wireshark数据包捕获分析 学习linux上的Wireshark和Kismet数据包捕获分析 ISO五层模型 Frame 125172: 物理层...
  • 无线局域网数据包捕获分析 实验要求目的 熟悉常见的无线测量根据的特点和用途 学习WIndows上的Wireshark数据包捕获分析 学习linux上的Wireshark和Kismet数据包捕获分析 实验原理 ISO五层模型 Frame 125172: ...
  • 《无线局域网网络协议分析监测系统》,本资源来自互联网,请仅用于学习
  • 局域网P2P,文件夹同步备份工具,这是WINDOWS版本.自同步 并不带有版本控制、互联网同步、预览等功能,实时同步是最大的特点。 运行后只需要属于相同的同步密码就能自动发现同步网络,在一个客户端添加同步数据...
  • 和路由器直接的方式,此时服务器在互联网上是处于“裸露”的状态而且IP地址也不足; 通过防火墙的连接,防火墙会先对包进行检查,只转发允许的包; 部署在接入网的数据中心,因为比较接近POP或者IX 所以速度高,安全...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,981
精华内容 792
关键字:

局域网与互联网