欢迎来到天天文库
浏览记录
ID:38721310
大小:547.50 KB
页数:26页
时间:2019-06-18
《路由器和交换机典型故障处理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、路由器&交换机2021/8/13目录单击此处编辑母版文本样式第二级第三级第四级第五级1、S6500业务板CPU高问题处理discpuslotX查那块业务单板CPU高。业务单板CPU高:ARP攻击几率为99%,通过特殊命令查看攻击源。MAC攻击:【同一个MAC攻击次数】[S6506]en_[S6506-testdiag]catchrxtxbysasl2开始抓MAC记录Slot2:infomationofModuleRxTx[S6506-testdiag]catchrxtxendslot2停止抓MAC记录Slot2:infomationofModuleRxTxTheCatchRe
2、sultofSAis:aeb59d0ef--------2259dismac-address000a-eb59-d0efMACADDRVLANIDSTATEPORTINDEXAGINGTIME(s)000a-eb59-d0ef1115LearnedEthernet2/0/11299通过端口、vlan查找下面dslam,在Dslam上showlocation查看实际端口,关闭;或者通过mac地址在BRAS上查看帐号,radius后台整用户下线。Page31、S6500业务板CPU高问题处理[S6506-testdiag]catchrxtxby?daDestpacketmacdi
3、pDestIPetypePackettypeiptypePacketIPtypesaSourcepacketmacsipSourceIPvlanVLAN一般情况:业务单板CPU高不会造成二层透传业务影响,但会造成三层业务影响(比如网管管理S6500或网关设置在S6500的业务)。Page42、S6500主控板CPU高问题处理discpu显示主控板板CPU高。主控板CPU高(2种情况):1、内网IP攻击-IP报文目的IP是S6500三层VLAN接口IP,或者扫描攻击三层接口地址段攻击。2、外网IP攻击-IP报文目的IP是S6500下挂业务某三层VLAN接口IP或其中一个未使用的
4、地址或地址段扫描如果能远程登陆时,debugippacket+ACL(干掉telnet干扰报文)查看报文具体内容。如果现场console操作,直接debugippacket查看报文具体内容。*16.1312098362THD_S6506IP/8/debug_case:Delivering,interface=Vlan-interface8,version=4,headlen=20,tos=0,pktlen=60,pktid=36918,offset=0,ttl=123,protocol=1,checksum=35283,s=123.88.32.3,d=61.235.76.113prompt
5、:IPpacketisdeliveringup!Page52、S6500主控板CPU高问题处理1、内网攻击解决:根据IP攻击源找源主机查毒解决。2、外网攻击解决:上行端口做ACL丢弃或S6500做明细黑洞路由丢弃。Page63、S8500业务板CPU高问题处理discpuslotX查那块业务单板CPU高。业务单板CPU高:ARP攻击几率为90%,icmp10%,通过特殊命令查看攻击源。[DG-S8512-hongfu-1-testdiag]en_[DG-S8512-hongfu-1-testdiag]_txerrdisplayslot1clearRecdiscardstati
6、stics:00100000002队列有明显的丢包,是ARP队列。抓取上送CPU报文分析[DG-S8512-hongfu-1-testdiag]_rxpktslot1length1000numbers200tdtm设备会打印出很多报文,根据报文的目的mac地址和源mac地址查是发出的。00e0fc123480000aeb2bf4fc810000640806000108000604000200e0fc1234800a0b7164000aeb2bf4fc0a0b717f是mac地址为
7、000a-eb2b-f4fc发出的大量ARP报文导致。剩余处理方式和S6500一致。Page74、S8500业务板CPU高问题处理S8500主控板CPU高可采用S6500处理思路Page85、S2300&3300&5300CPU高问题处理盒式交换机无主控和业务之分resetcpucache//将原有的cpu捕获报文清空一段时间后捕获由清空到最近的上送cpu报文[Quidway]cpucachepacke
此文档下载收益归作者所有