xxx电业局网络故障诊断案例分析

上传人:小** 文档编号:55618094 上传时间:2018-10-03 格式:DOC 页数:6 大小:209KB
返回 下载 相关 举报
xxx电业局网络故障诊断案例分析_第1页
第1页 / 共6页
xxx电业局网络故障诊断案例分析_第2页
第2页 / 共6页
xxx电业局网络故障诊断案例分析_第3页
第3页 / 共6页
xxx电业局网络故障诊断案例分析_第4页
第4页 / 共6页
xxx电业局网络故障诊断案例分析_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《xxx电业局网络故障诊断案例分析》由会员分享,可在线阅读,更多相关《xxx电业局网络故障诊断案例分析(6页珍藏版)》请在金锄头文库上搜索。

1、 案例分析案例分析 某电业局网络故障诊断某电业局网络故障诊断一、一、故障描述故障描述故障地点故障地点: 某电业局故障现象故障现象: 网络严重阻塞,内部主机上网甚至内部主机间的通讯均时断时续。故障详细描述故障详细描述: 网络突然出现通讯中断,某些 VLAN 不能访问互联网,且与其它 VLAN 的访问也会出现 中断,在机房中进行 ping 包测试,发现中心交换机到该 VLAN 内主机的 ping 包响应时间 较长,且出现间歇性丢包,VLAN 与 VLAN 间的丢包情况则更加严重。二、二、故障详细分析故障详细分析1. 前期分析前期分析初步判断引起问题的原因可能是:交换机 ARP 表更新问题 广播或路

2、由环路故障 人为或病毒攻击需要进一步获取的信息:网络拓扑结构及正常工作时的情况 交换机 ARP 表信息及交换机负载情况 网络中传输的原始数据包2. 具体分析具体分析首先,我们从网络管理员那儿,得知了网络中主机共 450 台左右,同时得到了网络的简单 拓扑图,如图 1 所示。(图 1 网络原始拓扑简图)从图 1 可以知道,网络中划分了 6 个 VLAN,分别是 10.230.201.0/24、10.230.202.0/24、10.230.203.0/24、10.230.204.0/24、10.230.205.0/24、10.2 30.206.0/24、 ,其中 201205 这 5 个 VLAN

3、 分别用于一个部门,而 206 为服务器专用网段。 各 VLAN 同时连接上中心交换机(Passport 8010) ,中心交换机再连接到防火墙,由防火墙 连接到 Internet 以及省单位。大致了解了网络拓扑后,我们以超级终端方式登录中心交换机,发现交换机的负载较大, 立即清除交换机 ARP 表并重启,但故障仍然存在,于是我们决定对网络进行抓包分析。在中心交换机(Passport 8010)上配置好端口镜像(具体配置信息,略) ,并将安装科来网 络分析系统的笔记本接到中心交换机的镜像口上,安装好后网络的拓扑简图如图 2 所示。(图 2 安装科来网络分析系统后的网络拓扑简图)由于科来网络分析

4、系统可以跨 VLAN 对数据进行捕获分析,所以在中心交换机上接入安装 科来网络分析系统的笔记本后,网络的拓扑结构并未发生任何改变。打开笔记本上的科来网络分析系统,捕获数据包约 1 分钟(捕获停止后发现确切时间是 53 秒)后停止捕获,并对捕获到的数据通讯进行分析。将节点浏览器定位到物理端点下的本地网段,我们发现 MAC 地址为 00:00:E8:40:44:99 的 主机,下面共有 40 个 IP 地址,如图 3。(图 3 定位本地网段的端点视图)我们知道,在正常情况下,一个 MAC 地址下面出现多个 IP 地址,只可能有以下几种情况 之一:网关、代理服务器、手动绑定多个 IP 地址。咨询网络

5、管理员得知,该网段内的机器 均只绑定了一个 MAC 地址,且没有代理服务器,同时该 MAC 也不是网关 MAC 地址,由 此,我们怀疑,该主机可能存在欺骗攻击。右键单击图 3 中的 00:00:E8:40:44:99 节点,在弹出的菜单中选择“定位浏览器节点(L)”命 令,将节点浏览器中定位到 00:00:E8:40:44:99。查看协议视图,发现该节点主动发起了 22613 个 ARP 回复数据包,而 ARP 请求数据包只有 2 个,如图 4 所示。(图 4 00:00:E8:40:44:99 主机通讯的协议分布)从图 4 下面的数据包可以知道,00:00:E8:40:44:99 主动向网络

6、中的其它主机发出 ARP 回复 数据包,内容是告诉对方主机,自己是某个 IP 的主机,而这个 IP 在不断地变化。由此可 以断定,MAC 地址为 00:00:E8:40:44:99 的机器在进行 ARP 欺骗。同时,诊断视图的 ARP 诊断事件区时,也给出了相应的提示信息,如图 5。(图 5 00:00:E8:40:44:99 的 ARP 诊断信息)经过上面的分析,我们确定 00:00:E8:40:44:99 存在 ARP 欺骗攻击,网管人员立刻开始查找 该主机,由于他们以前做了 IP 与 MAC 地址的统计表,所以很轻松地就找到了该机器。在 二层交换机上拨掉该主机的网线,网络很快恢复正常,V

7、LAN 间的内部访问和外部访问 (包括 Internet 和省网单位)速度均恢复正常。另外,从图 3 的显示可知,00:02:B0:BC:68:D2、00:0B:DB:4B:46:81、00:11:25:8D:7D:C1 三台机器占用的流量较大,通过查看这几台机器的具体流量后,发现 00:02:B0:BC:68:D2 和 00:0B:DB:4B:46:81 在互相进行数据拷贝,而 00:11:25:8D:7D:C1 对应的 IP 地址是 10.230.204.1,它是 10.230.204.0/24 网段的网关,占用较量较大属于正常情况。由此基本断 定网络时断时续的根源即前面找出的 00:00

8、:E8:40:44:99 主机。找出故障点,并帮助网络恢复正常后,我们因为其它的事情离开了现场,并未去排查 00:00:E8:40:44:99 的具体情况。下午接到电业局网管人员的电话,告知在找到 MAC 地址为 00:00:E8:40:44:99 的主机时, 该用户仅在使用 WORD 进行文档编辑,并未人为的进行攻击,然后安装防病毒软件并对 该主机进行查杀,查出病毒若干,病毒查杀后,再次将该主机接入网络,网络通讯仍然正 常。由此得出引发网络故障的原因是 MAC 地址为 00:00:E8:40:44:99 的主机感染蠕虫病毒, 该病毒自动进行 ARP 欺骗攻击,导致网络访问的时断时续。三、三、总结总结中大型网络中,网络故障错综复杂,不借助专业网络分析工具的情况下,很难对故障进行 排查,如本例中,如果不对数据包进行捕获,即使在交换机上查看流量,由于 00:00:E8:40:44:99 的流量并不特别大,所以我们也很难找到故障点。同时,由于此次捕获数据包的时间较短,仅仅只有 53 秒,所以网络中可能还存在一些未被 检测出问题的主机(这些主机当前未启动,不会收发相应数据包,故无法查找) 。所以,对 于企业的网络运行,需要网络管理人员使用专用的网络分析工具,对网络进行长期有效的 监测和分析,才可以最大程度地排除可能的网络故障和网络安全威胁。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号