分析负载过大导致路由器设置出现问题

网络 路由交换
因为当路由器设置负载过大时,它已经不能往日志服务器上发送日志了,只能用“systemshowsyslogbuffer”命令来查看当前系统缓存中的日志记录。

路由器设置还有很多值得我们学习的地方,这里我们主要介绍负载过大导致路由器设置出现问题,我把笔记本接到交换机的其中一个端口上,再ping网关。还是同样的故障,而且还发现每过4分钟到10分钟,网络就会断一次,并且40到50秒后又恢复正常。

经过观察发现:没有发现端口指示灯的异常情况,说明交换机的各个端口均正常。难道真是交换机的内部系统出现故障了?算了,索性把交换机重启一下。谁知重启后,故障依旧。可能交换机真的出了问题,我正想是否要把堆叠模块换到另外一个交换机上的时候,我的手机响了,又一个同事告诉我他的机器也出现相同的故障现象。而这个同事的主机在另外一个虚网中,同时出现相同的时通时断情况,那极有可能是连接这两个虚网的路由器设置出了问题。

这回问题集中到路由器设置上了。我急忙回到网络中心,从路由器的外部指示灯上看,没什么异常现象。在我的网管机上ping路由器的地址(我的网管机是直接连在路由器的百兆模块上的),也是时通时断。我又继续观察了一段时间,发现每过4分钟到10分钟,路由器所有模块的指示灯都会同时熄灭,接着控制模块上的“HBT”灯闪烁,然后“OK”灯亮起,最后所有模块的指示灯均显示Online。我解释一下,“HBT”灯闪烁表示路由器正在启动,也就是说正在自动重启,而且40秒左右的网络断开时间正好是路由器的重启所需的时间。现在问题的查找工作已经结束,肯定是路由器出了故障。具体是什么问题,还需要进一步的检测。趁着路由器正常工作的时候,把笔记本的COM口使用路由器的专用CONSOLE线连接起来,建立超级终端。在管理模式下使用命令“systemshowbootlog”查看系统的启动记录,发现各个模块的加载均属正常。造成路由器设置中重启的原因,最大的可能就是CPU的利用率达到100%。使用“systemshowcpu-utilization”命令查看CPU的使用率:

SSR#systemshowcpu-utilization
CPUUtilization(5seconds):50%
(60seconds):60%(前者是指5秒钟内CPU平均使用率为50%,
后者是60秒钟内CPU平均使用率为60%)

果然,连续使用此命令后得知CPU利用率正在逐渐上升,当达到95%的时候路由器设置自动重启。看来路由器的负载太大了,因为平时正常情况下,CPU的使用率仅为1%—6%左右。当网络使用高峰期的时候CPU的利用率会稍微高一点。但到底是什么让路由器过载呢?幸好以前曾经给路由器设置过日志记录,并把日志发送到一个日志服务器上。但是打开这台服务器所记录的日志并未能找到有用的线索。因为当路由器设置负载过大时,它已经不能往日志服务器上发送日志了,我只能用“systemshowsyslogbuffer”命令来查看当前系统缓存中的日志记录:

SSR#systemshowsyslogbuffer
2003-09-1009:28:32%ACL_LOG-I-DENY,ACL[out]
on"uplink"ICMP210.16.3.82->210.55.37.72
2003-09-1009:28:32%ACL_LOG-I-PERMIT,ACL[out]
on"uplink"ICMP210.16.3.82->61.136.65.13
2003-09-1009:28:32%ACL_LOG-I-DENY,ACL[out]
on"uplink"ICMP210.16.3.82->202.227.100.65
2003-09-1009:28:32%ACL_LOG-I-DENY,ACL[out]
on"uplink"ICMP210.16.3.82->193.210.224.202
2003-09-1009:28:32%ACL_LOG-I-DENY,ACL[out]
on"uplink"ICMP210.16.3.82->218.32.21.101
………………

很明显,“210.16.3.82”这台在使用ICMP协议向其他主机发起攻击,据此判断,这台主机要么是中毒,要么是被黑客利用了。鉴于当时的情况分析,可能是网络中存在中了“冲击波杀手”病毒的主机。该病毒使用类型为echo的ICMP报文来ping根据自身算法得出的ip地址段,以此检测这些地址段中存活的主机,并发送大量载荷为“aa”,填充长度92字节的icmp报文,从而导致网络堵塞。而且病毒一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。溢出成功后会监听69(TFTP专业端口,用于文件下载)端口和666-765(通常是707端口)范围中的一个随机端口等待目标主机回连。

根据该病毒的传播机理,立刻在路由器设置访问控制列表(ACL),以阻塞UDP协议的69端口(用于文件下载)、TCP的端口135(微软的DCOMRPC端口)和ICMP协议(用于发现活动主机)。具体的ACL配置如下:

!---blockICMP
acldeny-virusdenyicmpanyany
!---blockTFTP
acldeny-virusdenyudpanyanyany69
!---blockW32.Blasterrelatedprotocols
acldeny-virusdenytcpanyanyany135
acldeny-viruspermittcpanyanyanyany
acldeny-viruspermitudpanyanyanyany
 

责任编辑:王晓东 来源: 计世网
相关推荐

2017-01-05 18:43:58

闰秒Linux服务器

2010-08-25 10:24:40

2010-09-02 21:37:10

路由器网络分层

2011-08-29 18:30:05

华硕路由器路由器

2011-08-29 13:04:09

路由器设置路由器连接路由器

2009-12-16 11:01:37

路由器配置

2012-12-10 09:24:04

2012-11-27 12:02:20

路由器IPARP

2009-12-02 12:57:16

阿尔法路由器IP

2011-09-14 14:00:03

2011-09-14 16:30:36

tp link路由器设路由器限速设置路由器

2011-04-08 18:01:58

路由

2009-12-01 19:01:34

路由器IP设置

2009-12-23 14:31:51

2012-12-10 09:49:51

2009-12-03 09:13:38

网通路由器设置

2011-08-29 15:12:02

2011-08-25 14:48:40

2011-08-11 13:49:24

2011-08-08 09:10:09

点赞
收藏

51CTO技术栈公众号