端口环路引发的网络故障及处理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

端口环路引发的网络故障及处理

众所周知,系统日志记录着系统中硬件、软件和系统问题的信息,同时还可以监视系统运行中发生各种的事件。可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。对于个人用户而言可能很少去关注,但对于服务器管理人员来说系统日志却是他们日常管理的重要手段。因为他们可以通过日志来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹,从而保障服务器的安全与稳定运行。操作系统有日志,网络设备同样具备,而这对于我们网络管理人员查找、分析网络故障原因也是相当重要的。养成良好的查看设备日志的习惯,平时在处理网络故障时也许会少走一些弯路。

近日,笔者单位的局域网出现故障,监控显示网络接入设备频繁断开,而单位用户反应网速非常慢,每隔几分钟就掉线。笔者第一反应就是局域网内可能有病毒爆发,占用了网络带宽。于是马上打开流量监控软件,查看各个端口的实时流量,没见任何异常。同时,由于笔者局域网内使用的是一台华为3026交换机,下面接入用户众多,早已不堪重负。以前因为CPU占用过高也导致类似问题出现,后来升级了系统版本才得以解决。所以笔者开始怀疑是不是又是CPU占用的问题。马上登陆设备查看其CPU占用率,1分钟平均值为30%,很正常啊。这让笔者有些疑惑了,到底是什么问题呢。正当自己一筹莫展之时,忽然想起最近ARP病毒非常流行,而症状和目前自己局域网的情况基本上一致,也是上网断断续续的。于是笔者马上登陆核心交换机查看ARP转发表,看是否存在ARP 攻击。由于设备上设置的是ARP表300s更新一次,笔者等了大概10分钟,但还是没有发现什么异常。这下笔者开始有些犯难了,心里嘀咕起来,总不能让我到交换机上面一根一根网线去拔吧。这种方法虽然最有效,但终究过于原始,工作量也比较大,有时虽然可以发现问题解决网络故障,但未必能够查明原因,难保以后不会出现同样的问题。如今,自己也别无良策,单位领导同事也都在催,看来还是先用这种方法恢复网络再说了。正当笔者磨拳擦掌,准备付诸行动之时,忽然一个想法在脑海中闪现。刚才进交换机查看了设备CPU占用率,没有看其他诸如告警信息之类的,我何不先看看设备的系统日志再说。说不定会有什么蛛丝马迹呢。于是笔者再次登入设备,通过“display log”命令查看日志信息。结果还真发现了一些端倪,具体情况如下图:

图1 系统日志

从上图我们不难看出,在交换机E0/15端口存在环路,端口所配置的Vlan 为32,正是笔者单位所用的Vlan网段。由于笔者在交换机上开启了全局端口环回检测功能,当交换机检测到Vlan 32下属E0/15端口存在环路时,就会发出告警信息。众所周知,网络中如果存在环路的话,就很容易产生广播风暴,最终导致网络处于瘫痪状态。而这也正是笔者单位局域网频繁掉线的根本原因。为了让局域网其它端口的用户不受影响,笔者立即利用shutdown命令关闭了存在环路的E0/15端口。之后,笔者让同事们都试下各自的网络是否正常,结果除E0/15端口下的用户无法上网外,其它用户的网络均已恢复正常。既然知道了故障点,接下来要做的就是要找出“幕后元凶”了。于是笔者来到E0/15端口下接的用户处,

发现下面接了一个Hub。此时,笔者想起前不久,因为单位来了新同事,当时由于交换机端口不够,所以就接了一个8端口的Hub来拓展。笔者仔细查看Hub 各端口所接的网线,居然发现其中一根网线两头同时插在Hub的两个端口上。很显然,这正是环路所在。当即,将其拔掉,并登入交换机把15端口开启。之后观察了大概半个小时,网络没有任何异常,同时交换机日志里也再没有端口E0/15存在环路的告警信息。而至于“幕后元凶”,事后,经了解,才知道原来是一个新来的同事见那根网线一头裸露在外面,以为是掉出来了,所以顺手插到Hub上了。由于那根网线比较长,他也没发现两头同时插到设备上了。至此,这次故障得到完美解决。

其实,这只是一个很简单的网络故障。只是笔者没有及时发现,才走了不少弯路。而笔者也在处理这次网络故障的过程中汲取了教训,在以后的网络管理中不管有无故障发生经常会去查看设备的日志信息,这样不仅监视设备的运行状态,当网络出现故障时也可能得到一些线索。当然,对于网络的日常管理来说,重要的不只是日志信息,虽然网络故障千变万化,但只要我们掌握方式方法,任何问题都是可以迎刃而解的。

相关文档
最新文档