• <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>
    • 軟件測試技術
    • 軟件測試博客
    • 軟件測試視頻
    • 開源軟件測試技術
    • 軟件測試論壇
    • 軟件測試沙龍
    • 軟件測試資料下載
    • 軟件測試雜志
    • 軟件測試人才招聘
      暫時沒有公告

    字號: | 推薦給好友 上一篇 | 下一篇

    網絡故障分析案例:快速定位異常流量原因

    發布: 2008-1-25 16:20 | 作者: 何黎明 李果 黃振 | 來源: anheng.com | 查看: 171次 | 進入軟件測試論壇討論

    領測軟件測試網

    在端口23接一臺裝有sniffer pro軟件的電腦上面,抓包如下圖:  

        通過上圖可以看出,ip地址為10.98.21.30的pc向外發送了大量目的端口為139幀長為66字節的數據包。很明顯,這是沖擊波病毒在作怪。沖擊波(Worm.Blaster)病毒2003年8月12日全球爆發,該病毒由于是利用系統漏洞進行傳播,沒有打補丁的電腦用戶都會感染該病毒,從而使電腦出現系統重啟、無法正常上網等現象。沖擊波(Worm.Blaster)病毒利用的是系統的RPC DCOM漏洞,監聽端口69,模擬出一個TFTP服務器,并啟動一個攻擊傳播線程,不斷地隨機生成攻擊地址,嘗試用有RPC漏洞的135、139端口進行傳播,病毒攻擊系統時會使RPC服務崩潰。

        故障定位三:鎖定沖擊波病源

        我們知道,超長幀(超過1518字節)有封閉網絡的作用,主要是引起網絡速度變慢或網絡癱瘓,而短幀(小余64字節)達到一定流量則會對網絡設備的工作協議造成一定程度的破壞,引起設備死機,一般在網絡中是不容許大量出現的。小包同樣存在這樣的問題。由于開始Flex5010下掛少量用戶交換機,這個時候網絡中短幀雖然存在,但是交換機cpu還有能力處理,一旦超過交換機的負荷(增加下掛用戶交換機),網絡中存在大量沖擊波病毒向外發包(發送目的地址并不存在的arp請求,交換機得到請求之后,不斷去尋找目的地址,但是實際上不能轉發該報文),當所有的下掛用戶電腦中的沖擊波同時并發時,交換機這個時候就處理不過來;又因為是小包,故網絡帶寬并不大。

        針對上述分析,在Flex5010上做常見病毒acl訪問控制,關閉病毒端口。

        啟用acl

     

    延伸閱讀

    文章來源于領測軟件測試網 http://www.kjueaiud.com/

    31/3123>

    關于領測軟件測試網 | 領測軟件測試網合作伙伴 | 廣告服務 | 投稿指南 | 聯系我們 | 網站地圖 | 友情鏈接
    版權所有(C) 2003-2010 TestAge(領測軟件測試網)|領測國際科技(北京)有限公司|軟件測試工程師培訓網 All Rights Reserved
    北京市海淀區中關村南大街9號北京理工科技大廈1402室 京ICP備10010545號-5
    技術支持和業務聯系:info@testage.com.cn 電話:010-51297073

    軟件測試 | 領測國際ISTQBISTQB官網TMMiTMMi認證國際軟件測試工程師認證領測軟件測試網

    老湿亚洲永久精品ww47香蕉图片_日韩欧美中文字幕北美法律_国产AV永久无码天堂影院_久久婷婷综合色丁香五月

  • <ruby id="5koa6"></ruby>
    <ruby id="5koa6"><option id="5koa6"><thead id="5koa6"></thead></option></ruby>

    <progress id="5koa6"></progress>

  • <strong id="5koa6"></strong>