前段时间发生了这样一件事,还没进屋讲究听见 用户投诉上不了网故障电话响个不停。我马上Ping了网关路由器地址,发觉Ping包延时很大,还时通时断。这时候立即明白网络带宽拥塞。由于没有LAN网流量监测工具,无法知道在网上的流量类别和数据来源,只好在路由器10M的LAN口作流量分析,这需要通过设置交换机镜像口。我发现有N个不知名的IP源地址,从相同一个MAC向外发包。初步估计是这台机器中了病毒。
我们单位网络中有上千台主机,都是网络管理员为入网用户分配和提供的IP地址但是,一旦中客户机中病毒,发包堵塞网络的
SFC2709情况发生的时候造成网络拥塞,很不好排查。通常情况下一些网络管理员通过sniffer软件可以检测到是哪个IP发的包,但是对于大型网络有几十台交换机就无法短时间确定故障机器插到那个交换
IS63LV1024-12J机上。
如果能找到就登陆到交换机上把那个端口关闭(shutdown)与网络隔离后在处理。从而保证其他正常的机器不受影响。下面我我们单位的实际网络为例,为大家介绍一种手工查找IP地址对应交换机端口的方法:
由于我们单位网络设备统一是Cisco,Cisco 设备定期发送更新来使自身知道它的邻居,我就利用CDP(Cisco Discovery Protocol)协议特性,获得相邻运行CDP协议的交换机信息,下面我们对照网络拓扑看看具体
BH6541KV操作。
具体操作如下:
首先我telnet到核心交换机上ping一下被到的IP如(10.32.2.1
你看通了,
UPD78014GC-A31-AB8
表示盗用者正在使用机器。接着我们看看他机器网卡的MAC地址是多少。
因为我们单位的是多层交换的网络,下一步我们要知道他的机器是接到那个交换机器上的。
哦,图中GigabitEthernet表示是通过千兆的口连的。
SU2365
我们看看邻居(就是核心交换机器的下级交换机)
找到了他在BJ-SW-440-2-4 Gig 3/2 143 S I WS-C3550-2Gig 0/2 上
好,下面我们直接telnet到BJ-SW-440-2-4这台交换机,
MAX4456CPL
输入MAC查找。
结论:
出来了,他的机器接在了BJ-SW-440-2-4交换机的23端口,然后 根据综合布线时候的跳线表就可以直接找到盗用地址的人了。通过以上方法,网管员找到了一条连到中毒机器,通过对应表我们知道用户属于哪个部门,接下来就是是进行杀毒处理了。
配线架端口 500-1 500-2 500-3 500-4 500-5
交换机端口 1 2 3 4 5
上表为我们单位部分对应表
对大家的建议,我们在做网络管理时手里一定要有一份IP地址和硬件地址的严格对应表,不断完善网络管理功能,故障检测手段,提高网络故障的清查能力。
希望大家讨论技术问题。我也好多多学习。
NM25C020M8X