路由器故障排查功能的方法

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了路由器故障排查功能的方法相关的知识,希望对你有一定的参考价值。

参考技术A 路由器故障排查功能的方法

  通常,我们针对网络故障往往采取排除法查找故障原因。在路由器连接不通的情况下,首先就要检查路由器的线路连接是否正确。下面是我带来的设置D-link路由器故障排查功能的方法,希望对你有帮助!

  一、连接路由器后电脑出现IP冲突,这也是最常见的,查看内网中是否有其他的DHCP服务器,如果有,将它关掉,路由器的出厂IP地址是192.168.0.1,确认该地址没有被其它内网中的电脑或设备占用,如果有,改掉那个设备的.IP地址,如果有两台电脑手动设定的IP地址相同,改掉其中一个的IP地址。

  二、无法访问部分网站,这种情况主要发生在ADSL和动态IP用户中,需要调整最大传输单元MTU,默认设置是1492,在WAN设置中修改MTU值,具体MTU值可询问宽带提供商。

  三、因为根本不会经常使用,所以有时我们会忘记登陆路由器管理页面的密码,这时只有恢复出厂设置,使用默认的登陆帐号和密码登陆,注意恢复出厂设置后,原先路由器的配置都会被清空,恢复出厂设置的方法:按RESET键7秒以上,即可恢复出厂设置。

  四、无法进入路由器管理页面,首先检查路由器是否正常工作,SYS是否闪亮,如果不亮,则出现了内部硬件故障,请返厂保修。

  接着检查连接路由器的网线是否是好的,其对应的网线接口灯是否亮,有时灯亮,并不代表网线是通的,运行ping,看能否ping通路由器的LAN口IP地址192.168.0.1,如果能通,再检查浏览器,是否设置了通过代理服务器上网,如果有设置,请不要设置通过代理服务器,最后若不能ping通路由器,按住路由器的复位键RESET来恢复出厂设置,尝试ping192.168.0.1看是否通,如查还是不行,询问客服。

  五、有些地方的宽带提供商绑定了电脑网卡的MAC地址,这时需要对路由器进行MAC地址克隆操作,将路由器的WAN口MAC地址改为被绑定的网卡MAC地址,选择菜单高级设置下的MAC地址克隆,填入电脑网卡的MAC地址点击保存即可生效,一般路由器是可以自动获取到电脑网卡的MAC地址的,无需手动填入,直接点击保存即可。

  如果我们想要外网的一个用户可以直接访问到自己的电脑,那么我们可以通过虚拟服务器这个功能来实现,这也是每个D-link路由器都有的功能。 ;

路由器配置点到点IPSec VPN和故障排查

拓扑图:

路由器配置点到点IPSec

推荐步骤:

  • 路由器和PC机配置IP地址
  • R1和R2访问ISP的lo0接口配置默认路由,ISP访问PC1和PC2配置静态路由,测试全网互通
  • 在R1和R2路由器开启接口的NAT功能,PC1和PC2访问ISP的lo0接口使用基于接口的PAT
  • PC1和PC2通信数据通过IPSec VPN加密在R1和R2上配置IPSec VPN

实验步骤:

一、路由器和PC机配置IP地址

1、路由R1配置IP地址

1)给路由R1接口配置IP地址

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip address 192.168.100.2 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#exit

R1(config)#interface fastEthernet 1/0           

R1(config-if)#ip address 192.168.10.1 255.255.255.0

R1(config-if)#no shutdown

R1(config-if)#end

2)查看R1接口配置的IP地址

路由器配置点到点IPSec

2、路由器R2配置IP地址

1)给路由器R2接口配置IP地址

R2(config)#interface fastEthernet 1/0

R2(config-if)#ip address 192.168.200.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#interface fastEthernet 0/0

R2(config-if)#ip address 192.168.20.1 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#end

2)查看R2接口配置的IP地址

路由器配置点到点IPSec

3、路由器ISP配置IP地址

1)给ISP路由器接口配置IP地址

ISP(config)#interface loopback 0

ISP(config-if)#ip address 192.168.30.1 255.255.255.0

ISP(config-if)#exit

ISP(config)#interface fastEthernet 0/0

ISP(config-if)#ip address 192.168.100.1 255.255.255.0

ISP(config-if)#no shutdown

ISP(config-if)#exit

ISP(config)#interface fastEthernet 1/0           

ISP(config-if)#ip address 192.168.200.1 255.255.255.0

ISP(config-if)#no shutdown

ISP(config-if)#end

2)查看ISP路由器接口配置的IP地址

路由器配置点到点IPSec

4、PC1配置IP地址

1)关闭PC1计算机的路由功能和配置IP地址默认网关

PC1(config)#no ip routing

PC1(config)#interface fastEthernet 0/0

PC1(config-if)#ip address 192.168.10.2 255.255.255.0

PC1(config-if)#no shutdown

PC1(config-if)#exit

PC1(config)#ip default-gateway 192.168.10.1

2)查看PC1接口配置的IP地址

路由器配置点到点IPSec

5、PC2配置IP地址

1)关闭PC1计算机的路由功能和配置IP地址默认网关

PC2(config)#no ip routing

PC2(config)#interface fastEthernet 0/0

PC2(config-if)#ip address 192.168.20.2 255.255.255.0

PC2(config-if)#no shutdown 

PC2(config-if)#exit

PC2(config)#ip default-gateway 192.168.20.1

2)查看PC2接口配置的IP地址

路由器配置点到点IPSec

二、R1和R2访问ISP的lo0接口配置默认路由,ISP访问PC1和PC2配置静态路由,测试全网互通

1、R1和R2访问ISP的lo0接口配置默认路由

1)R1访问ISP的lo0接口配置默认路由

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.100.1

2)R2访问ISP的lo0接口配置默认路由

R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.200.1

2、ISP访问PC1和PC2配置静态路由

1)ISP访问PC1配置静态路由

ISP(config)#ip route 192.168.10.0 255.255.255.0 192.168.100.2

2)ISP访问PC2配置静态路由

ISP(config)#ip route 192.168.20.0 255.255.255.0 192.168.200.2

3、查看路由的路由表验证全网互通

1)查看R1的路由表

路由器配置点到点IPSec

2)查看R2的路由表

路由器配置点到点IPSec

3)查看ISP路由器的路由表

路由器配置点到点IPSec

4)验证全网互通

路由器配置点到点IPSec

三、在R1和R2路由器开启接口的NAT功能,PC1和PC2访问ISP的lo0接口使用基于接口的PAT

1、开启R1路由器接口的NAT功能

1)开启outside接口的NAT

R1(config)#interface fastEthernet 0/0

R1(config-if)#ip nat outside

R1(config-if)#exit

2)开启inside接口NAT

R1(config)#interface fastEthernet 1/0              

R1(config-if)#ip nat inside

R1(config-if)#exit

2、R1配置访问控制列表识别NAT流量映射到接口

1)在R1创建访问访问控制列表识别NAT流量

R1(config)#access-list 100 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 any

2)在R1上配置NAT将流量映射到接口

R1(config)#ip nat inside source list 100 interface fastEthernet 0/0 overload

3、验证R1上的NAT

1)开启NAT跟踪

R1#debug ip nat

IP NAT debugging is on

2)使用PC1计算机ping路由器ISP的Lo0接口

路由器配置点到点IPSec

3)查看NAT地址转换跟踪

路由器配置点到点IPSec

4、开启R2路由器的NAT功能

1)开启outside接口的NAT

R2(config)#interface fastEthernet 1/0

R2(config-if)#ip nat outside

R2(config-if)#exit

2)开启inside接口NAT

R2(config)#interface fastEthernet 0/0             

R2(config-if)#ip nat inside

R2(config-if)#exit

5、R2配置访问控制列表识别NAT流量映射到接口

1)在R2创建访问访问控制列表识别NAT流量

R2(config)#access-list 100 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

R2(config)#access-list 100 permit ip 192.168.20.0 0.0.0.255 any

2)在R2上配置NAT将流量映射到接口

R2(config)#ip nat inside source list 100 interface fastEthernet 1/0 overload

6、验证R2上的NAT

1)开启NAT跟踪

R2#debug ip nat

IP NAT debugging is on

2)使用PC2计算机ping路由器ISP的Lo0接口

路由器配置点到点IPSec

3) 查看NAT地址转换跟踪

路由器配置点到点IPSec

四、PC1和PC2通信数据通过IPSec VPN加密在R1和R2上配置IPSec VPN

1、R1配置IPSec VPN

1)配置对等体协商安全策略

R1(config)#crypto isakmp policy 1                   //安全策略编号为1

R1(config-isakmp)#encryption aes                   //加密算法aes

R1(config-isakmp)#authentication pre-share   //使用与共享密钥

R1(config-isakmp)#hash sha                           //验证使用sha

R1(config-isakmp)#group 5                             //设备验证使用

R1(config-isakmp)#lifetime 86400                    //保持时间24小时

R1(config-isakmp)#exit

2)配置域共享密钥为pwd@123,允许192.168.200.2建立IPSec VPN

R1(config)#crypto isakmp key 0 pwd@123 address 192.168.200.2

3)创建访问配置列表识别VPN的流量

R1(config)#access-list 101 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255

4) 配置传输集名字bj-set,指定加密使用aes验证使用sha

R1(config)#crypto ipsec transform-set bj-set esp-aes ah-sha-hmac

R1(cfg-crypto-trans)#exit

5) 配置crypty map调用协商策略、访问控制列表、传输集、对等体

R1(config)#crypto map bj-vpn 1 ipsec-isakmp

R1(config-crypto-map)#match address 101

R1(config-crypto-map)#set transform-set bj-set

R1(config-crypto-map)#set peer 192.168.200.2

6) 应用组策略到接口

R1(config)#interface fastEthernet 0/0

R1(config-if)#crypto map bj-vpn

R1(config-if)#

*Mar  1 00:21:32.727: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

R1(config-if)#end

2、R2配置IPSec VPN

1)配置对等体协商安全策略

R2(config)#crypto isakmp policy 1

R2(config-isakmp)#  encryption aes

R2(config-isakmp)#  authentication pre-share

R2(config-isakmp)#  hash sha

R2(config-isakmp)#  group 5

R2(config-isakmp)#  lifetime 86400

R2(config-isakmp)#  exit

2)配置域共享密钥为pwd@123,允许192.168.100.2建立IPSec VPN

R2(config)#crypto isakmp key 0 pwd@123 address 192.168.100.2

3)创建访问配置列表识别VPN的流量

R2(config)#access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

4)配置传输集指定名字bj-set,指定加密使用aes验证使用sha

R2(config)#crypto ipsec transform-set sh-set esp-aes ah-sha-hmac

R2(cfg-crypto-trans)#exit

5)配置crypty map调用协商策略、访问控制列表、传输集、对等体

R2(config)#crypto map sh-vpn 1 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer

        and a valid access list have been configured.

R2(config-crypto-map)#match address 101

R2(config-crypto-map)#set transform-set sh-set

R2(config-crypto-map)#set peer 192.168.100.2

R2(config-crypto-map)#exit

6)应用组策略到接口

R2(config)#interface fastEthernet 1/0

R2(config-if)#crypto map sh-vpn

R2(config-if)#end

R2#

*Mar  1 00:25:33.355: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

R2#

3、验证IPSec VPN

1)PC1访问PC2触发流量

路由器配置点到点IPSec

2)查看IPSec VPN连接状态

路由器配置点到点IPSec

3)PC2访问PC触发流量

路由器配置点到点IPSec

4)查看IPSec VPN连接状态

路由器配置点到点IPSec

4、验证NAT流量

1)PC1访问ISP的lo0接口走NAT转换

路由器配置点到点IPSec

路由器配置点到点IPSec

2)PC2访问ISP的lo0接口走NAT转换

路由器配置点到点IPSec

路由器配置点到点IPSec

3)查看对等体和IPSec VPN密码

路由器配置点到点IPSec

4)查看传输的数据包

路由器配置点到点IPSec

5)查看安全策略信息

路由器配置点到点IPSec

6)查看协商状态

路由器配置点到点IPSec

以上是关于路由器故障排查功能的方法的主要内容,如果未能解决你的问题,请参考以下文章

公司突然断网故障排查

路由器配置点到多点IPSec VPN故障排查

路由器配置点到多点IPSec VPN故障排查

Cisco ASA 实现 IPSec 虚拟专用网(内附故障排查)

Linux运维故障排查思路

思科路由器开启DNS功能