⑴ 网络广播风暴产生的原因以及如何避免
产生原因:当广播数据充斥网络无法处理,并占用大量网络带宽,导致正常业务不能运行,甚至彻底瘫痪,这就发生了“广播风暴”。一个数据帧或包被传输到本地网段 (由广播域定义)上的每个节点就是广播;由于网络拓扑的设计和连接问题,或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪,这就是广播风暴。
解决网络广播风暴最快捷的方法是给集线器断电然后上电启动即可,但这只是治标不治本的方法,要彻底解决,最好使用交换机设备,并划分VLAN、通过端口控制网络广播风暴。
⑵ 局域网内出现网络风暴,该怎么解决
网络风暴的产生有多种原因,如蠕虫病毒、交换机端口故障、网卡故障、链路冗余没有启用生成树协议、网线线序错误或受到干扰等,其常见的产生网络风暴的原因及解决方法如下:
1、网线短路。
(1)产生原因:压制网线时没有做好,或者网线表面有磨损导致短路,会引起交换机的端口阻塞。当网线发生短路时,该交换机将接收到大量的不符合封装原则的包,造成交换机处理器工作繁忙,
数据包来不及转发,从而导致缓冲区溢出产生丢包现象,导致广播风暴。
(2)对策:使用MRGT等流量查看软件可以查看出现短路的端口,若交换机是可网管的,可以通过逐个封闭端口来进行处理查找,进而找到有问题的网线,找到短路的网线后,更换一根网线。
2、接入层拓扑环路。
(1)产生原因:当网络中存在环路,就会造成每一帧都在网络中重复广播,引起广播风暴。
(2)解决方案:在接入层启用树生成协议,或者在诊断故障时打开树生成协议。
3、计算机网卡损坏或者交换器端口损坏。
(1)产生原因:当计算机网卡损坏或者交换器端口损坏,交换机端口不断产生大量的广播报文,会使交换机有一个端口传输速率非常缓慢,广播包阻塞不能及时发出。
(2)对策:可将正常的计算机接到有问题的端口上,若故障解决,则是原先计算机的网卡损坏或网络故障所致,更换新网卡并检测线路及网络配置即可解决。若故障依旧,则说明原先计算机的网卡未损坏,则是交换机的该端口已损坏,应检查并确认该端口的指示灯是否正常。
4、 蠕虫病毒。
(1)产生原因:当网络中某计算机感染蠕虫病毒时,如Funlove、震荡波、RPC等病毒,如果查看该网卡的发送包和接收包的数量时发现发包数在快速增加,则说明该计算机感染了蠕虫病毒,通过网络传播,损耗大量的网络带宽,引起网络堵塞,导致广播风暴。
(2)对策:为每台计算机安装杀毒软件,并配置补丁服务器(WSUS)来保证局域网内所有的计算机都能及时打上最新的补丁。
5、arp攻击。
(1)产生原因:攻击者发送大量的ARP请求包,阻塞正常网络宽带,使局域网中有限的网络资源被无用的广播信息所占用,造成网络拥堵。
(2)对策:激活防止ARP病毒攻击,在路由器中打开该选项,或者为计算机安装防范ARP攻击的软件,如360安全卫士的局域网ARP攻击拦截的保护功能等,对局域网内每一台计算机绑定网管的IP和其mac地址等。
(2)网络风暴抑制设置扩展阅读:
网络风暴的预防措施
1、做好网络病毒的预防工作
在允许的前提下为各终端安装杀毒软件,将计算机系统中一些不必要的网络服务暂时停止掉,将使用不到的网络端口关闭掉,对于U盘等存储设备的使用应当专网专用,尽量切断病毒的跨网传播途径。
2、启用生成树协议,做好网络拓扑图
当网络里有链路存在环接现象,就会导致广播数据帧在网络中重复产生,引起广播风暴,应提前开启交换机中的STP协议。另外,应建立完善的各项文档资料,包括:网络布线图、网络拓扑图、IP-MAC地址对应表等,避免在对现有网络进行变动时造成网络环路。
3、划分VLAN
通过划分vlan,做到每用户每vlan,尽量减少广播域。在同一个Vlan中,所有设备都是同一个广播域的成员,并接收所有的广播,所有的端口都会对广播数据进行过滤。因此,通过VLAN的划分可以有效地缩小广播风暴产生的范围,也能够在产生广播风暴时得到更准确的定位,减少排故时间。
⑶ smtp网络出现环路
网络环路无法避免,但是我们可以采取措施来将环路影响降到最低,可以通过以下配置来降低产生的影响:
1、在交换机中启用生成树协议;
12、在交换机端口上设置广播风暴抑制比,设置允许通过的最大广播报文流量,当端口超过设置值后丢弃后面的报文;
3、对不同的业务办公划分不同的VLAN,将网络风暴控制在一定的范围内。
⑷ 如何通过抑制广播风暴及减少冲突域来提高局域网传输速率200字,谢谢啦~~~
首先可以用设置交换机VLAN,把网段分开,用抓包软件查看网络中,数据量异常的IP将其归纳设置进入回路VLAN0。这个只有高端的交换机才可以做。至少要2900系列的交换设备。
低端的交换设备可以用抓包软件找出IP后。把Mak地址封死,就可以了。
⑸ 实战VLAN故障 如何避免网络风暴
前几天,笔者所在单位网络突然出现大面积瘫痪故障,并导致单位业务无法正常运转。经过一番的努力,查出的原因是一个工作人员把两个不同网络同时接入到一台普通的交换机上,导致交换机内引起的网络风暴。大多数人认为只要网络内使用VLAN规划,在网络内就不会造成网络风暴。而其实并随人愿,从这次网络故障中,有许多东西需要我们认真的反思?理清头绪有许多分支机构反映网络连接情况时通时断,网上邻居有时也不能互访,由于故障用户分布在多个节点,故障点又不集中,很难判断故障的根源?刚开始以为是信息量过大交换机的端口堵塞,把交换机、服务器重启了N遍,还是不行。然后从服务器上杀毒,然后把各个交换机关掉,对每台机器杀毒,可是故障仍然存在。在Ping网络中的部分服务器或计算机时,依旧丢包,网络时断时续。造成每一帧都在网络中重复广播,引起了广播风暴。 从上述故障现象上看,不是我们直接能够看出来的故障根源,而是要通过仔细观察发现的。首先要询问当事人当时发生的故障现象,来判断是网络故障还是终端故障?快速地定位故障来源。比如,这次故障是一次人为所造成的。如果当事人不能告诉你他所做的操作,你需要很长时间找到问题的根源。我们知道VLAN的确使得将网络业务进行隔离成为可能,这些业务共享同一交换机甚至共享一组交换机。但是交换机的设计者们在把这种隔离功能加入到产品之中时,优先考虑的并不是安全问题。VLAN的工作原理是限制和过滤广播业务流量,不幸的是,VLAN是依靠软件和配置机制而不是通过硬件来完成这一任务的。 网络行为管理和维护策略1、合理划分VLAN :进行了细致的VLAN划分,防止大规模的病毒爆发和扩散,减少故障影响的范围。VLAN划分的基本原则:集中办公的楼宇建筑,按层次划分;分散办公的区域,按整动楼宇和功能区域进行划分。 2、建立域管理:建立域控制器,并规定所有办公电脑必须加入域,接受域控制器的管理,同时严格控制用户的权限。员工帐号只有标准user权限。不允许信息系统管理员泄露域管理员密码和本地管理员密码。在如今各种流氓插件、广告插件、木马和病毒霸道横行的网络环境中,普通员工只具备标准的user权限,实际上是对该员工办公环境的非常实际有效的保护。办公PC必须严格遵守OU命名规则,同时实现实名负责制。指定员工对该PC负责,这不但是固定资产管理的要求,也是网络安全管理的要求。对PC实施员工实名负责是至关重要的,一旦发现该员工电脑中毒和在广播病毒包,信息系统管理员能准确定位,迅速做出反应,避免扩大影响。 3、PC维护包干到户 :信息系统管理员在实际工作中可能存在拿本地管理员权限作为人情,这其实是一种自杀行为。任何一个具备管理管理员权限的员工,即使是信息系统管理员,使用Administrator权限上网,稍有不慎,便掉入网络陷阱。为避免这种情况,对PC维护人员,采取区域包干到户的管理,同时区域负责人的域用户帐号具备该区域内所有办公电脑本地管理员的权限;如果区域负责人他愿意增加本地电脑管理员权限,增加的风险和工作量将由他自己承担。另外所有的办公电脑本地管理员密码由域控制器负责人掌握、设定或变更。 4、接入网络的计算机必须接受信息中心的管理 :通过DHCP服务器的配合,在DHCP服务器上根据办公电脑网卡的MAC地址固定某些办公电脑的IP,在防火墙上设置相关的策略,允许经信息中心核准的某些IP组可以在本机上直接访问Internet,或某些IP组只能连接局域网的应用服务器,对于不遵守OU命名规则的机器IP和没有经过信息系统管理员授权的机器IP,不允许访问Internet和Internat,只能单机使用。
⑹ 工业以太网交换机怎么防止网络风暴
这个故障描述有些简单,一般来说,更换备件不会出现网络风暴。
网络风暴的原因来源于数据包的泛洪,一般来说,组播包、广播包、DLF包(未知目的)包会引起网络风暴。网络风暴的大部分原因在于交换机有环路,我们知道交换机是工作于数据链路层上,是基于MAC地址进行通信,它的转发和交换基于一张MAC地址表,用它标识MAC地址和交换机端口的对应关系,由于MAC地址表的建立是靠交换机的MAC地址学习来实现的,所以如果MAC地址出现被反复学习的时候就会出现网络风暴。
防止网络风暴可以采取以下思路:
1、隔离冲突域,把大环改成小环,把风暴隔离于小范围内。
2、更新MAC地址age时间,如果MAC地址更新速度过快也会造成MAC地址表的不断膨胀,造成广播风暴。
3、采用广播抑制技术,对于不断循环的MAC信息进行筛选和过滤,并且抑制转发速度,可以将风暴缓解在一定区域。
再有疑问,欢迎继续讨论。
⑺ 网络风暴的预防
(以CISCO catalyst switch为例)
1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。
2、绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。
配置:(以CISCO catalyst switch为例)
Int XX
storm-control broadcast level 20.00
switch#sh storm
Interface Filter State Level Current
--------- ------------- ------- -------
Fa1/0/1 Forwarding 20.00% 0.00%
3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard特性来预防广播风暴。此种环路情况示意图如下:
switch——hub(portA——portB)
Switch启用了STP,而hub则被人有意无意的用一根网线联起来,导致引起了环路。SWITCH的端口不会收到其他交换机或本交换机其他端口的 BPDU,不会触发该端口的STP决策过程,也就不可能blocking该端口,这样就会引起广播风暴。我们可以利用CISCO STP的BPDUguard特性来预防这一点。
int xxx
spanning-tree bpguard enable
值得注意的是bpguard可以在全局下配置,也可以在每端口的基础上配置。如果在全局下配置,则只对配置了portfast的端口起作用,如果在端口下配置,则不用配置portfast。
⑻ 请问网络风暴如何解决...
编辑本段网络风暴-预防(以CISCO catalyst switch为例) 1、首先使用网管分析你网络的baseline,这样可以明确你的网络当中正常情况下的广播包比例是多少。 2、目前绝大多数交换机都支持广播风暴抑制特性,配置了这个特性以后,你可以控制每个端口的广播包维持在特定的比例之下,这样可以保留带宽给必须的应用。 配置:(以CISCO catalyst switch为例) Int XX storm-control broadcast level 20.00 switch#sh storm Interface Filter State Level Current --------- ------------- ------- ------- Fa1/0/1 Forwarding 20.00% 0.00% 3、针对缺省STP配置无法排除的网络环路问题,利用STP的BPDUguard特性来预防广播风暴。此种环路情况示意图如下: switch——hub(portA——portB) Switch启用了STP,而hub则被人有意无意的用一根网线联起来,导致引起了环路。SWITCH的端口不会收到其他交换机或本交换机其他端口的 BPDU,不会触发该端口的STP决策过程,也就不可能blocking该端口,这样就会引起广播风暴。我们可以利用CISCO STP的BPDUguard特性来预防这一点。 int xxx spanning-tree bpguard enable 值得注意的是bpguard可以在全局下配置,也可以在每端口的基础上配置。如果在全局下配置,则只对配置了portfast的端口起作用,如果在端口下配置,则不用配置portfast。 编辑本段网络风暴-排障(以CISCO catalyst switch为例) [1]如果网络中已经产生了网络风暴(现象通常为网络丢包、响应迟缓、时断时通等),则可以利用如下的方法来排障 1、首先确认是否是网络风暴或其他异常流量引起的网络异常,在核心交换机上 Switch〉sh proc cpu | e 0.00 CPU utilization for five seconds: 19%/0%; one minute: 19%; five minutes: 19% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 15 20170516 76615501 263 0.31% 0.13% 0.12% 0 ARP Input 26 7383266801839439482 401 5.03% 4.70% 5.08% 0 Cat4k Mgmt HiPri 27 8870781921122570949 790 5.67% 7.50% 6.81% 0 Cat4k Mgmt LoPri 43 730060152 341404109 2138 6.15% 5.29% 5.28% 0 Spanning Tree 50 59141788 401057972 147 0.47% 0.37% 0.39% 0 IP Input 56 2832760 3795155 746 0.07% 0.03% 0.01% 0 Adj Manager 58 4525900 28130423 160 0.31% 0.25% 0.18% 0 CEF process 96 20789148 344043382 60 0.23% 0.09% 0.08% 0 Standby (HSRP) 如果交换机的CPU利用率较高,且大部分的资源都被“IP Input”进程占用,则基本可以确定网络中有大流量的数据 2、查找异常流量是从交换机的那一个端口来的: switch #sh int | i protocol|rate|broadcasts FastEthernet1/0/1 is up, line protocol is up (connected) Queueing strategy: fifo 5 minute input rate 0 bits/sec, 0 packets/sec 5 minute output rate 2000 bits/sec, 3 packets/sec Received 241676 broadcasts (0 multicast) 如果找到一个端口的input rate非常高,且接收到的广播包也非常多,则基本可以找到来源,如果该端口下联的也是可管理的交换机,则再次执行此过程,直到找到一个连接PC或者HUB的端口 3、shutdown该端口 int xx shutdown 4、查找产生异常流量的根源 如果是HUB环路,则拆掉环;如果是病毒,则做杀毒处理;如果是网卡异常,则更换网卡。此部分不详述。 5、确认交换机的CEF功能是否启用,如果没有,则需要启用,可以加速流量的转发 配置CEF: switch〉sh ip cef 全局模式下输入 ip cef