当前位置:首页 > 无线WIFI连接 > 正文内容

软路由切换mac地址掉线

楷峰2023年04月02日 09:10无线WIFI连接111

如果您正在寻找关于软路由切换mac地址掉线和macmini变成软路由的详细信息和实用建议,那么您来对了地方。

本文目录一览:

公司通过软路由上网,最近老是一会断一会断的。不知道哪出问题了。。。

是宽带还是光纤

如果是宽带:

1、设备故障。宽带猫本身存在问题,经重启后恢复正常。

2、用户电脑故障,硬件故障及软件故障,经电脑重启后恢复正常。

3、机房端口故障。 ISP供应商机房的问题,宽带端口出现异常。重启后或者更换端口恢复正常。

4、线路故障。 电话线路故障,电话无声或专用ADSL线路故障。

5、线路不达标。及宽带线路下行未达到正常的要求及4M。 可导致宽带不正常掉线。

6、其它设备的干扰。 广播电视信号源及其它终端设备的干扰也可导致宽带的不正常掉线。

7、用户端其它设备的影响, 分离器是否连接正常。 电话分机是否安装分离器。电话线路是否安装防盗系统等设备。

如果是光纤。 那就得上门测试下光纤的质量是否达标。

软路由频繁掉线问题

有可能是插座接触不良,如果还是不行,你可能要去修一修路由。实在不行,就找开发商。(那个有保修吧……)还不行的话就找代理商。(帮你开网的公司,如:电信,联通,移动等)

使用软路由其中有一台机连接其它几台跟住一齐掉线怎样处理

有可能是你连接的这台机器感染了arp病毒,当你连接的时候你看看网卡的指示灯或者对应的交换机接口指示灯是否狂闪,狂闪就不对了,或者检测一下arp病毒,还有网线也会引起,网线引起的我碰见过,还有这个台机器的客户机的ip和mac地址是否和软路由的ip是否重复了,我碰见过mac地址重复的掉线故障。你只能一点一点的查找,

通过路由器连接交换机老掉线

可能是你没有打ARP补丁 这是ARP的解决方法

前言:今年算是ARP和LOGO1病毒对网吧的危害最大,在前期我们一般采用双向梆定的方法即可解决

但是ARP变种 出现日期大概在10月份,大家也许还在为网关掉线还以为是电信的问题还烦恼吧,其实不然

变种过程ARP病毒-变种OK病毒-变种TrojanDropper.Win32.Juntador.f或TrojanDropper.Win32.Juntador.C

现在的这个ARP变种病毒更是厉害,我把自己遇到过的情况说给大家听听,如果大家有这些情况,不好意思“恭喜你”

你中大奖了,呵呵~~

先了解ARP变种病毒的特性吧:

一:破坏你的ARP双向绑定批出理

二:中毒机器改变成代理服务器又叫代理路由

三:改变路由的网关MAC地址和internat网关的MAC地址一样

病毒发作情况:现在的ARP变种 不是攻击客户机的MAC地址攻击路由内网网关,改变了它的原理,这点实在佩服

直接攻击您的路由的什么地址你知道吗?哈哈~~猜猜吧~~不卖关了~~新的变种ARP直接攻击您路由的MAC地址和外网网关

而且直接就把绑定IP与MAC的批处理文件禁用了。一会儿全掉线,一会儿是几台几台的掉线。而且

中了ARP的电脑会把那台电脑转变成内网的代理服务器进行盗号和发动攻击。如果大家发现中了ARP没有掉线,那说明你

中了最新的变种,你只要重启了那台中了ARP病毒的电脑,那么受到ARP攻击的机子就会全部掉线

内网的网关不掉包,而外网的IP和DNS狂掉,这点也是ARP变种的出现的情况,请大家留意。

我在最后会公布解决的案例和相关补丁,请大家看完全文可能对你有帮助哦,不要急着下~呵呵~

该病毒发作时候的特征为,中毒的机器会伪造某台电脑的MAC地址,如该伪造地址为网关服务器的地址,那么对整个网吧均会造成影响,用户表现为上网经常瞬断。

一、在任意客户机上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:\WINNT\system32arp -a

Interface: 192.168.0.193 on Interface 0x1000003

Internet Address Physical Address Type

192.168.0.1 00-50-da-8a-62-2c dynamic

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到有两个机器的MAC地址相同,那么实际检查结果为 00-50-da-8a-62-2c为192.168.0.24的MAC地址,192.168.0.1的实际MAC地址为00-02-ba-0b-04-32,我们可以判定192.168.0.24实际上为有病毒的机器,它伪造了192.168.0.1的MAC地址。

二、在192.168.0.24上进入命令提示符(或MS-DOS方式),用arp –a命令查看:

C:\WINNT\system32arp -a

Interface: 192.168.0.24 on Interface 0x1000003

Internet Address Physical Address Type

192.168.0.1 00-02-ba-0b-04-32 dynamic

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.193 00-11-2f-b2-9d-17 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

可以看到带病毒的机器上显示的MAC地址是正确的,而且该机运行速度缓慢,应该为所有流量在二层通过该机进行转发而导致,该机重启后网吧内所有电脑都不能上网,只有等arp刷新MAC地址后才正常,一般在2、3分钟左右。

三、如果主机可以进入dos窗口,用arp –a命令可以看到类似下面的现象:

C:\WINNT\system32arp -a

Interface: 192.168.0.1 on Interface 0x1000004

Internet Address Physical Address Type

192.168.0.23 00-50-da-8a-62-2c dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-50-da-8a-62-2c dynamic

192.168.0.193 00-50-da-8a-62-2c dynamic

192.168.0.200 00-50-da-8a-62-2c dynamic

该病毒不发作的时候,在代理服务器上看到的地址情况如下:

C:\WINNT\system32arp -a

Interface: 192.168.0.1 on Interface 0x1000004

Internet Address Physical Address Type

192.168.0.23 00-11-2f-43-81-8b dynamic

192.168.0.24 00-50-da-8a-62-2c dynamic

192.168.0.25 00-05-5d-ff-a8-87 dynamic

192.168.0.193 00-11-2f-b2-9d-17 dynamic

192.168.0.200 00-50-ba-fa-59-fe dynamic

病毒发作的时候,可以看到所有的ip地址的mac地址被修改为00-50-da-8a-62-2c,正常的时候可以看到MAC地址均不会相同。

成功就是潜意识的等待-学无止境!至弱即为至强

一步一步按步骤操作

解决办法一:

一、采用客户机及网关服务器上进行静态ARP绑定的办法来解决。

1. 在所有的客户端机器上做网关服务器的ARP静态绑定。

首先在网关服务器(代理主机)的电脑上查看本机MAC地址

C:\WINNT\system32ipconfig /all

Ethernet adapter 本地连接 2:

Connection-specific DNS Suffix . :

Descript_ion . . . . . . . . . . . : Intel? PRO/100B PCI Adapter (TX)

Physical Address. . . . . . . . . : 00-02-ba-0b-04-32

Dhcp Enabled. . . . . . . . . . . : No

IP Address. . . . . . . . . . . . : 192.168.0.1

Subnet Mask . . . . . . . . . . . : 255.255.255.0

然后在客户机器的DOS命令下做ARP的静态绑定

C:\WINNT\system32arp –s 192.168.0.1 00-02-ba-0b-04-32

注:如有条件,建议在客户机上做所有其他客户机的IP和MAC地址绑定。

2. 在网关服务器(代理主机)的电脑上做客户机器的ARP静态绑定

首先在所有的客户端机器上查看IP和MAC地址,命令如上。

然后在代理主机上做所有客户端服务器的ARP静态绑定。如:

C:\winnt\system32 arp –s 192.168.0.23 00-11-2f-43-81-8b

C:\winnt\system32 arp –s 192.168.0.24 00-50-da-8a-62-2c

C:\winnt\system32 arp –s 192.168.0.25 00-05-5d-ff-a8-87

。。。。。。。。。

3. 以上ARP的静态绑定最后做成一个windows自启动文件,让电脑一启动就执行以上操作,保证配置不丢失。

二、有条件的网吧可以在交换机内进行IP地址与MAC地址绑定

三、IP和MAC进行绑定后,更换网卡需要重新绑定,因此建议在客户机安装杀毒软件来解决此类问题:该网吧发现的病毒是变速齿轮2.04B中带的,病毒程序在 可下载到:

解决方法二:

1:在网关路由上对客户机使用静态MAC绑定。ROUTE OS软路由的用户可以参照相关教程,或是在IP---ARP列表中一一选中对应项目单击右键选择“MAKE STATIC”命令,创建静态对应项。

用防火墙封堵常见病毒端口:134-139,445,500,6677,5800,5900,593,1025,1026,2745,3127,6129 以及P2P下载

2:在客户机上进行网关IP及其MAC静态绑定,并修改导入如下注册表:

(A)禁止ICMP重定向报文

ICMP的重定向报文控制着Windows是否会改变路由表从而响应网络设备发送给它的ICMP重定向消息,这样虽然方便了用户,但是有时也会被他人利用来进行网络攻击,这对于一个计算机网络管理员来说是一件非常麻烦的事情。通过修改注册表可禁止响应ICMP的重定向报文,从而使网络更为安全。

修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters”分支,在右侧窗口中将子键“EnableICMPRedirects”(REG_DWORD型)的值修改为0(0为禁止ICMP的重定向报文)即可。

(B)禁止响应ICMP路由通告报文

“ICMP路由公告”功能可以使他人的计算机的网络连接异常、数据被窃听、计算机被用于流量攻击等,因此建议关闭响应ICMP路由通告报文。

修改的方法是:打开注册表编辑器,找到或新建“HKEY_LOCAL_Machine\System\CurrentControlSet\Services\TCPIP\Paramters\Interfaces”分支,在右侧窗口中将子键“PerformRouterDiscovery”�REG_DWORD型的值修改为0(0为禁止响应ICMP路由通告报文,2为允许响应ICMP路由通告报文)。修改完成后退出注册表编辑器,重新启动计算机即可。

(C)设置arp缓存老化时间设置

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:\Tcpip\Parameters

ArpCacheLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为120秒)

ArpCacheMinReferencedLife REG_DWORD 0-0xFFFFFFFF(秒数,默认值为600)

说明:如果ArpCacheLife大于或等于ArpCacheMinReferencedLife,则引用或未引用的ARP

缓存项在ArpCacheLife秒后到期.如果ArpCacheLife小于ArpCacheMinReferencedLife,

未引用项在ArpCacheLife秒后到期,而引用项在ArpCacheMinReferencedLife秒后到期.

每次将出站数据包发送到项的IP地址时,就会引用ARP缓存中的项。

曾经看见有人说过,只要保持IP-MAC缓存不被更新,就可以保持正确的ARP协议运行。关于此点,我想可不可以通过,修改注册表相关键值达到:

默认情况下ARP缓存的超时时限是两分钟,你可以在注册表中进行修改。可以修改的键值有两个,都位于

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

修改的键值:

键值1:ArpCacheLife,类型为Dword,单位为秒,默认值为120

键值2:ArpCacheMinReferencedLife,类型为Dword,单位为秒,默认值为600

注意:这些键值默认是不存在的,如果你想修改,必须自行创建;修改后重启计算机后生效。

如果ArpCacheLife的值比ArpCacheMinReferencedLife的值大,那么ARP缓存的超时时间设置为ArpCacheLife的值;如果ArpCacheLife的值不存在或者比ArpCacheMinReferencedLife的值小,那么对于未使用的ARP缓存,超时时间设置为120秒;对于正在使用的ARP缓存,超时时间则设置为ArpCacheMinReferencedLife的值。

我们也许可以将上述键值设置为非常大,不被强制更新ARP缓存。为了防止病毒自己修改注册表,可以对注册表加以限制。

对于小网吧,只要事先在没遇到ARP攻击前,通过任意一个IP-MAC地址查看工具,纪录所有机器的正确IP-MAC地址。等到受到攻击可以查看哪台机器出现问题,然后通常是暴力解决,问题也许不是很严重。但是对于内网电脑数量过大,每台机器都帮定所有IP-MAC地址,工作量非常巨大,必须通过专门软件执行。

解决办法三:

删除system32\npptools.dll,我维护的网吧那里删除了一个月了,从来没中过ARP病毒,也无任何不良反映,ARP病毒缺少了npptools.dll这个文件根本不能运行,目前所发现的ARP病毒通通提示npptools.dll出错,无法运行

暂时还没发现可以自动生成npptools.dll的病毒,npptools.dll本身就40多K,病毒如果还要生成自己的运行库的话,不是几十K的大小就可以办到的,再大一些的就不是病毒了

当然,还是要做ARP -S绑定,只绑定本机自身跟路由即可,可以在“一定程度上”减少ARP程序的破坏

删除不了同志,麻烦您先关闭文件保护,最简单的方法就是用XPLITE来关闭,网上一搜一大把的

另外再次声明,这个方法只对ARP病毒生效,对恶意软件只是小部分有效的

为什么软路由总是掉线?

软路由本身受限于处理器、平台、网卡、软件版本的不同,本身具有很大的不确定性。

如果想重启稳定使用肯定还是正规厂家生产的硬路由器更佳,软路由适合极客玩家去测试和体验各项配置、功能,稳定性是不怎么样的,出现掉线,建议排查配置是否正确,其次是平台本身是否稳定、网卡是否稳定等。

如果你对路由器和WiFi网络的设置和优化有任何问题,请参考我们的文章或联系我们的客服获取帮助。

扫描二维码推送至手机访问。

版权声明:本文由路由设置网发布,如需转载请注明出处。

本文链接:https://www.xt88888.com/post/12764.html

分享给朋友:

“软路由切换mac地址掉线” 的相关文章

华为pro路由器怎么重启

华为pro路由器怎么重启

本篇文章给大家谈谈华为pro路由器怎么重启,以及华为荣耀路由pro怎么重置对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、华为ax3pro多久重启一次 2、华为荣耀路由...

路由器怎么串联不用切换

路由器怎么串联不用切换

本篇文章给大家谈谈路由器怎么串联不用切换,以及路由器怎么串联不用切换网络对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、两个路由器串联怎么设置 2、如何把两个路由器串联...

哪些路由器带手游加速软件

哪些路由器带手游加速软件

今天给各位分享哪些路由器带手游加速软件的知识,其中也会对自带游戏加速的路由器进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、推荐哪个软件可以进行路由器插件加速...

宽带路由器怎么接线

宽带路由器怎么接线

本篇文章给大家谈谈宽带路由器怎么接线,以及路由器接宽带线怎么接对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、宽带路由器怎么链接 宽带路由器连接方法 2、刚装好宽带怎么...

家里的路由器怎么接通

家里的路由器怎么接通

本篇文章给大家谈谈家里的路由器怎么接通,以及家里的路由器怎么接通网络对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、家里用千兆路由器 网线该怎么接 2、家里用两个路由器...

网桥连接路由器怎么设置

网桥连接路由器怎么设置

今天给各位分享网桥连接路由器怎么设置的知识,其中也会对网桥连接路由器怎么设置路由器进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、如何设置网桥? 2、无线...