1 / 8
文档名称:

公司网络故障排除(精选).doc

格式:doc   页数:8页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

公司网络故障排除(精选).doc

上传人:zhangkuan14313 2015/9/5 文件大小:0 KB

下载得到文件列表

公司网络故障排除(精选).doc

相关文档

文档介绍

文档介绍:公司网络堵塞案例
—IP fragment攻击,UDP flood攻击
:
周末休息,接到电话,某部门加班员工上网很卡,网速非常慢,几乎上不了网。
:
一条50M光纤接入,带3百多台PC,十几台服务器。防火墙透明模式,过滤数据包作用,不做任何限制、限速。
:
按照以往经验,这次上网很卡,网络慢。估计就是局域网ARP病毒作祟或者有人在周末开机大肆BT下载导致,亦或者是出口路由器故障(此情况出现过一次,重启后恢复正常)。
:
登陆防火墙web界面,看到2个端口流量异常,不成比例,堵塞严重,看来某些数据包被拦截了。到出口路由器,看到CPU占用率几乎接近90%(平时网络最繁忙的时候,CPU占用率也才60%)。Ping 一下外网,延迟很大,丢包率严重。
重启路由器后,CPU占用率恢复正常,不过好景不长,几分钟后,CPU占用率重新达到80%多。(此时排除路由器故障)
拿一台笔记本(安装有抓包工具)到网络机房,接到核心交换机,做端口镜像。开始抓包,持续时间大概为40秒钟。
短短40秒钟,抓包保存的数据包就达到200多MB~~!!
:
【图1】
(1)图1能反映现在网络大体状况,网络带宽占用大概为50多Mbps;流量最大的3个IP远远比其他IP大,数据包最多的是2个协议HTTP和UDP。(ARP、TCP协议流量都很低,所以排除了ARP攻击、TCP泛洪攻击的可能)。
(2)点开“协议”一栏
【图2】
(3)从图2看到2个协议流量最多,远远比其他多,一个是UDP,一个是IP fragment(IP分片)。先分析UDP协议,点开“UDP”。
【图3】
(4)看到UDP的具体状况,点“UDP”下的“Other”一栏,看到“IP端点”中,,远远比其他IP多。双击“other”,弹出一个“数据包分析工程”,通过分析,这IP数据包都正常,是在P2P下载,从“矩阵”图可以看出,。都符合P2P下载特性。
【图4】
(5)双击【图3】的“HTTP”一栏,弹出数据包分析工程对话框,【图5】,,端口是80;date区都是无意义的AA填充,而checksum值是错误的,当这些数据包到达目标主机时,因为checksum错误会被拒绝,实际没有建立起来的连接被记录到连接状态表中,目标主机大量接收到这样数据包就导致连接状态表被填满,新的连接请求被拒绝。
另一个现象是,为什么在内网里,抓到这些包的源地址都是公网地址?我猜测是内网的***伪装仿冒的。(如有不对,请指正)
【图5】
(6)双击【图2】的“IP fragment”栏,弹出数据包分析对话框;,。这些IP分片很有规则,是通过精心构造的。MF标志为0,偏移却为370或者185(表明这个分片是整个数据包最后一个分片),但是查找完所有数据包,却没有找到MF标志为1,偏移为0的分片(数据包的第一个分片),这样目标主机收到大量的零碎分片,却无法重组数据包,导致占用过多资源,进而处理缓慢甚至宕机。
【图6】
(7)接下来,。可以看出有