在本地局域网ping网关时,ping到了站外的ping路由器网关延迟大

查看: 1053|回复: 5
PC可以PING到边缘路由器出口公网IP地址 PING不到ISP网关
在线时间 小时
阅读权限50
请教大家个问题,先说下拓扑:
ISP -------------&&2600 ----------------3750 -------------------- TEST PC
很简单的一个拓扑,2600使用单臂路由技术,应用的SVI还有DHCP在3750上面起,现在用TEST PC可以PING到2600公网出口的公网IP地址,但是始终PING不同ISP的网关,当然PING 8.8.8.8 还有其他的网站肯定也不行。我从2600上面PING TEST PC也是成功的,高手帮忙看看我的问题出在哪?谢谢了
2600 show run:
TEST-ROUTER#sh run
TEST-ROUTER#sh running-config
Building configuration...
Current configuration : 974 bytes
version 12.2
service timestamps debug uptime
service timestamps log uptime
service password-encryption
hostname TEST-ROUTER
enable secret 5 $1$q7YB$VbIRQD2/IjWkmkB1a//rT/
ip subnet-zero
ip audit notify log
ip audit po max-events 100
call rsvp-sync
!& && && &
interface FastEthernet0/0
ip address 202.1.1.2 255.255.255.252
ip nat outside
duplex auto
speed auto
interface FastEthernet0/1
no ip address
ip nat inside
duplex auto
speed auto
interface FastEthernet0/1.902
encapsulation dot1Q 902
ip address 192.168.1.1 255.255.255.252
ip nat inside source list donat interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 202.1.1.1
ip route 192.168.0.0 255.255.0.0 192.168.1.2
ip http server
ip access-list extended donat
permit ip 192.168.0.0 0.0.255.255 any
dial-peer cor custom
line con 0
password 7 C035F5758
line aux 0
line vty 0 4
password 7 C035F575861
TEST-ROUTER#
TEST-ROUTER#
TEST-ROUTER#
TEST-ROUTER#sh ip int bri
TEST-ROUTER#sh ip int brief
Interface& && && && && && &IP-Address& && &OK? Method Status& && && && && & Protocol
FastEthernet0/0& && && && &202.1.1.2& && & YES NVRAM&&up& && && && && && &&&up& && &
FastEthernet0/1& && && && &unassigned& && &YES NVRAM&&up& && && && && && &&&up& && &
FastEthernet0/1.902& && &&&192.168.1.1& &&&YES NVRAM&&up& && && && && && &&&up& && &
TEST-ROUTER#
TEST-ROUTER#
TEST-ROUTER#
3750 show run:
TEST-ROUTER#
User Access Verification
% Bad passwords
TEST-SW-01#sh running-config
Building configuration...
Current configuration : 3622 bytes
version 12.2
no service pad
service timestamps debug uptime
service timestamps log uptime
service password-encryption
hostname TEST-SW-01
enable secret 5 $1$hqqT$aiL4DTejV0uI0N.qtk8R1/
no aaa new-model
switch 1 provision ws-c3750g-24t
ip subnet-zero
ip routing
ip dhcp pool Wired
& &network 192.168.10.0 255.255.255.0
& &default-router 192.168.10.254
& &dns-server 202.99.96.68 8.8.8.8
ip dhcp pool Wireless
& &network 192.168.20.0 255.255.255.0
& &default-router 192.168.20.254
& &dns-server 202.99.96.68 8.8.8.8
no file verify auto
spanning-tree mode pvst
spanning-tree extend system-id
vlan internal allocation policy ascending
interface GigabitEthernet1/0/1
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/2
switchport access vlan 100
switchport mode access
spanning-tree portfast
!& && && &
interface GigabitEthernet1/0/3
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/4
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/5
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/6
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/7
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/8
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/9
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/10
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/11
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/12
switchport access vlan 100
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/13
switchport access vlan 301
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/14
switchport access vlan 301
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/15
switchport access vlan 301
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/16
switchport access vlan 301
switchport mode access
spanning-tree portfast
interface GigabitEthernet1/0/17
switchport access vlan 230
switchport mode access
interface GigabitEthernet1/0/18
switchport access vlan 230
switchport mode access
interface GigabitEthernet1/0/19
switchport access vlan 230
switchport mode access
interface GigabitEthernet1/0/20
switchport access vlan 230
switchport mode access
interface GigabitEthernet1/0/21
switchport access vlan 999
switchport mode access
interface GigabitEthernet1/0/22
switchport access vlan 999
switchport mode access
interface GigabitEthernet1/0/23
interface GigabitEthernet1/0/24
switchport trunk encapsulation dot1q
switchport mode trunk
interface Vlan1
no ip address
interface Vlan100
ip address 192.168.10.254 255.255.255.0
interface Vlan111
ip address 192.168.20.254 255.255.255.0
interface Vlan301
ip address 192.168.40.254 255.255.255.0
interface Vlan902
ip address 192.168.1.2 255.255.255.252
interface Vlan999
ip address 192.168.50.254 255.255.255.0
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.1.1
ip http server
control-plane
line con 0
password 7 120E061F4A5358557D
line vty 0 4
password 7 4507B7C
line vty 5 15
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#sh vlan
VLAN Name& && && && && && && && && &&&Status& & Ports
---- -------------------------------- --------- -------------------------------
1& & default& && && && && && && && &&&active& & Gi1/0/23
99& &VLAN0099& && && && && && && && & active& &
100&&Wired& && && && && && && && && & active& & Gi1/0/1, Gi1/0/2, Gi1/0/3
& && && && && && && && && && && && && && && && &Gi1/0/4, Gi1/0/5, Gi1/0/6
& && && && && && && && && && && && && && && && &Gi1/0/7, Gi1/0/8, Gi1/0/9
& && && && && && && && && && && && && && && && &Gi1/0/10, Gi1/0/11, Gi1/0/12
111&&Wireless& && && && && && && && & active& &
230&&Printer& && && && && && && && &&&active& & Gi1/0/17, Gi1/0/18, Gi1/0/19
& && && && && && && && && && && && && && && && &Gi1/0/20
301&&Server& && && && && && && && && &active& & Gi1/0/13, Gi1/0/14, Gi1/0/15
& && && && && && && && && && && && && && && && &Gi1/0/16
902&&Connect_To_ASA& && && && && && & active& &
999&&AP_mgmt& && && && && && && && &&&active& & Gi1/0/21, Gi1/0/22
1002 fddi-default& && && && && && && &act/unsup
1003 token-ring-default& && && && && &act/unsup
1004 fddinet-default& && && && && && &act/unsup
1005 trnet-default& && && && && && &&&act/unsup
VLAN Type&&SAID& && & MTU& &Parent RingNo BridgeNo Stp&&BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
1& & enet&&100001& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
VLAN Type&&SAID& && & MTU& &Parent RingNo BridgeNo Stp&&BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
99& &enet&&100099& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
100&&enet&&100100& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
111&&enet&&100111& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
230&&enet&&100230& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
301&&enet&&100301& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
902&&enet&&100902& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
999&&enet&&100999& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
1002 fddi&&101002& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
1003 tr& & 101003& &&&1500&&-& && &-& && &-& && &&&-& & -& && &&&0& && &0& &
1004 fdnet 101004& &&&1500&&-& && &-& && &-& && &&&ieee -& && &&&0& && &0& &
1005 trnet 101005& &&&1500&&-& && &-& && &-& && &&&ibm&&-& && &&&0& && &0& &
Remote SPAN VLANs
------------------------------------------------------------------------------
Primary Secondary Type& && && && &&&Ports
------- --------- ----------------- ------------------------------------------
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#sh ip int bri
TEST-SW-01#sh ip int brief
Interface& && && && &&&IP-Address& && &OK? Method Status& && && && && & Protocol
Vlan1& && && && && && &unassigned& && &YES NVRAM&&administratively down down& &
Vlan100& && && && && & 192.168.10.254&&YES NVRAM&&up& && && && && && &&&up& && &
Vlan111& && && && && & 192.168.20.254&&YES NVRAM&&up& && && && && && &&&up& && &
Vlan301& && && && && & 192.168.40.254&&YES NVRAM&&up& && && && && && &&&up& && &
Vlan902& && && && && & 192.168.1.2& &&&YES NVRAM&&up& && && && && && &&&up& && &
Vlan999& && && && && & 192.168.50.254&&YES NVRAM&&up& && && && && && &&&up& && &
GigabitEthernet1/0/1& &unassigned& && &YES unset&&up& && && && && && &&&up& && &
GigabitEthernet1/0/2& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/3& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/4& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/5& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/6& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/7& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/8& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/9& &unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/10&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/11&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/12&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/13&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/14&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/15&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/16&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/17&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/18&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/19&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/20&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/21&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/22&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/23&&unassigned& && &YES unset&&down& && && && && && &down& &
GigabitEthernet1/0/24&&unassigned& && &YES unset&&up& && && && && && &&&up& && &
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#sh cdp nei
TEST-SW-01#sh cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
& && && && && && &S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID& && && && &Local Intrfce& && && &Holdtme& &Capability& & Platform& &Port ID
TEST-ROUTER& && && &Gig 1/0/24& && && && &151& && && && & R& && & 2611XM& & Fas 0/1
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#sh int
TEST-SW-01#sh interfaces trun
TEST-SW-01#sh interfaces trunk
Port& && &&&Mode& && && &Encapsulation&&Status& && &&&Native vlan
Gi1/0/24& & on& && && &&&802.1q& && && &trunking& && &1
Port& && &Vlans allowed on trunk
Gi1/0/24& & 1-4094
Port& && &&&Vlans allowed and active in management domain
Gi1/0/24& & 1,99-100,111,230,301,902,999
Port& && &&&Vlans in spanning tree forwarding state and not pruned
Gi1/0/24& & 1,99-100,111,230,301,902,999
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
TEST-SW-01#
原因就出在2600这个路由器上面,你在配置NAT的时候,要对相应网络具体的子接口进行NAT,而不是对主接口进行NAT
interface FastEthernet0/1.902
ip nat inside
在线时间 小时
阅读权限50
原因就出在2600这个路由器上面,你在配置NAT的时候,要对相应网络具体的子接口进行NAT,而不是对主接口进行NAT
interface FastEthernet0/1.902
ip nat inside
在线时间 小时
阅读权限50
在线时间 小时
阅读权限50
nat 配置错了,在子接口上启用nat in
在线时间 小时
阅读权限50
谢谢大家 问题已找到&&
在线时间 小时
阅读权限91
Powered by局域网内两电脑,PING的通路由器的但上-中国学网-中国IT综合门户网站
> 信息中心 >
局域网内两电脑,PING的通路由器的但上
来源:互联网 发表时间: 8:52:13 责任编辑:鲁晓倩字体:
为了帮助网友解决“局域网内两电脑,PING的通路由器的但上”相关的问题,中国学网通过互联网对“局域网内两电脑,PING的通路由器的但上”相关的解决方案进行了整理,用户详细问题包括:RT,我想知道:局域网内两电脑,PING的通路由器的但上不了网,我是接在别人的路由去上面得。别人可以上,但是我却不可以、。怎么回事啊,具体解决方案如下:解决方案1: 看下PC的IP地址是否和路由器LAN口的IP在一个网段;(不同网段一样可以PING通但是上不了外网)
然后在看下PC的网关 是不是指向 路由LAN的IP; 接着再看DNS服务器 是否设置正确;
例如:路由器IP为 192.168.0.1/24 
 客户机IP就应该在192.168.0.2~192.168.0.254/24之间 网关为 192.168.0.1 DNS服务器IP:(这个要看当地的,可以看下别人的多少COPY过来就行了)
that&s all~~~~解决方案2: 1、检查你电脑的DNS地址是否正确获取

2、确认对方没有限制你两台电脑的接入(限制IP地址或MAC地址)解决方案3: 中了ARP了,你把你的系统重新做过,但是如果别人把你限制了,一样也上不了网的,这个需要你和别人沟通下。解决方案4: 你是用你的路由接别人的路由在上网吗 要是呢样的话 你的路由是不可用的 网段不同的问题 你需要把你的路由作为交换机用 也就是空出你的第一个空 把别人路由分下来的一个线接你的路由的第二口 然后把俩个路由的dhcp开启 自己设应该也可以 不过很麻烦 我们8台电脑就用这样的方法成功过有一台本本和一台无线路由 要不然最多只能连7台
1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答1个回答
相关文章:
最新添加资讯
24小时热门资讯
Copyright © 2004- All Rights Reserved. 中国学网 版权所有
京ICP备号-1 京公网安备02号网络中PING网关都为1,但是PING路由以外的网站(内网),数据是几百,平时才9。本局域网有100多台电脑,也_百度知道
网络中PING网关都为1,但是PING路由以外的网站(内网),数据是几百,平时才9。本局域网有100多台电脑,也
我有更好的答案
常。用户同时使用网络的话带宽占用就会比较大,如果想知道带宽使用情况,安装p2p终结者可以实时监视控制
其他类似问题
为您推荐:
ping的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁能PING通外网、路由器和网关,不能PING通局域网内其他机器_百度知道
能PING通外网、路由器和网关,不能PING通局域网内其他机器
  看看能不能ping通网关,在运行中输入cmd,在输入arp -a看看网关对应的mac是不是网关的mac,如果不是很可能受到了arp攻击。  ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。  第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。  第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。  常用的解决办法就是:  一、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中,这叫路由器IP-MAC绑定。  二、在内网所有PC上设置网关的静态ARP信息,这叫PC机IP-MAC绑定。  三是前两种办法的组合,称其为IP-MAC双向绑定。  方法是有效的,但工作很繁琐,管理很麻烦。每台PC绑定本来就费力,在路由器中添加、维护、管理那么长长的一串列表,更是苦不堪言。一旦将来扩容调整,或更换网卡,又很容易由于疏忽造成混乱。况且ARP出现了新变种,二代ARP攻击已经具有自动传播能力,已有的宏文件绑定方式已经被破,主要表现在病毒通过网络访问或是主机间的访问互相传播。由于病毒已经感染到电脑主机,可以轻而易举的清除掉客户机电脑上的ARP静态绑定,伴随着绑定的取消,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑,ARP的攻击又畅通无阻了。
其他类似问题
为您推荐:
提问者采纳
因此要想完全的杜绝arp攻击要靠软硬件的结合,并按照一定的频率不断进行。二,即从每个终端上抑制arp攻击的发出,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑。在PC看来,伴随着绑定的取消。我也曾受过arp的毒害,因此要想真正杜绝arp最治本的方法还是从源头抑制,这叫PC机IP-MAC绑定,这叫路由器IP-MAC绑定,光装防arp攻击的防火墙是远远不够的,共同防范,称其为IP-MAC双向绑定,造成网内ip冲突,一种是对路由器ARP表的欺骗,但不能杜绝你不发arp攻击,这只能保证你可能不被攻击,但工作很繁琐,它通过网内终端的自主预防和管理来杜绝arp攻击。一旦将来扩容调整,结果路由器的所有数据只能发送给错误的MAC地址看看能不能ping通网关,或更换网卡,又很容易由于疏忽造成混乱,可以轻而易举的清除掉客户机电脑上的ARP静态绑定,如果不是很可能受到了arp攻击,在输入arp -a看看网关对应的mac是不是网关的mac,造成正常PC无法收到信息,ARP的攻击又畅通无阻了,这样是治标不治本的,而不是通过正常的路由器途径上网。由于病毒已经感染到电脑主机,管理很麻烦,主要表现在病毒通过网络访问或是主机间的访问互相传播,我觉得要想真正的杜绝arp攻击还是要我们内网每台电脑都联动起来。三是前两种办法的组合,更是苦不堪言,对arp有先天免疫、在宽带路由器中把所有PC的IP-MAC输入到一个静态表中;另一种是对内网PC的网关欺骗,就是上不了网了。况且ARP出现了新变种,单靠硬件是无法实现的听说最近市面上正流行一种叫免疫墙的效果不错、维护,辛辛苦苦做的双向绑定遇到二代arp攻击变的是无所遁形,使真实的地址信息无法通过更新保存在路由器中。第一种ARP欺骗的原理是——截获网关数据,“网络掉线了”,已有的宏文件绑定方式已经被破。方法是有效的、在内网所有PC上设置网关的静态ARP信息,还可以防止乱改ip,错误的网关IP和MAC的对应并可以顺利的写到客户机电脑。它通知路由器一系列错误的内网MAC地址。它的原理是建立假网关。第二种ARP欺骗的原理是——伪造网关。每台PC绑定本来就费力,二代ARP攻击已经具有自动传播能力,您可以去试试,共同抑制,让被它欺骗的PC向假网关发数据。常用的解决办法就是一。ARP欺骗分为二种、管理那么长长的一串列表,不需双向绑定,在运行中输入cmd,在路由器中添加
ping的相关知识
其他2条回答
查查病毒,要不重新安装系统试试
我也遇到这样的问题,我把防火墙关了,我也能上外网,整个宿舍是一个局域网,但是我ping不到他们,而他们之间可以互相ping得通。
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁

我要回帖

更多关于 局域网ping网关掉包 的文章

 

随机推荐