當然,最快的方法,是排除法,把端口逐個斷開,觀察cpu利用率,很快就能找出故障的端口?;蛘哌M一步用排除發找出網絡分支上的故障點。 3、判斷故障原因 原理上,是在路由器上創建一個permit ip any any的access-list(訪問列表),然后,把這個acl應用到故障端口上,打開ip包的debug,分析故障原因。例子如下: 3.1創建一個access-list ,允許ip包通過 route(config)# access-list 120 permit ip any any 3.2把此acl應用的故障端口上 route((config-if)#ip access-group 120 in 這樣做的目的是因為,下面要打開debug,就是要根據這個acl,來抓通過這個端口的包。 3.3打開debug進行抓包 route#debug ip packet 120 debug應該在console上進行 3.4停止debug route#no debug all 注意debug可能會把路由器沖死,所以應該盡快停止。 3.5分析抓到的包 抓到的包,可以分析出原地址,目的地址,源端口,目的端口,用于判斷故障的根源。 當然,有時遇到***軟件,會用IP欺騙的方式進行***,例如下面看到的抓包信息
2:54:56: IP: s=180.93.127.229 (FastEthernet0/0), d=193.151.73.76 (FastEthernet0
1), g=211.138.74.97, len 40, forward
2:54:56: TCP src=1232, dst=80, seq=1632305152, ack=0, win=16384 SYN
2:54:56: IP: s=180.93.128.205 (FastEthernet0/0), d=193.151.73.76 (FastEthernet0
1), g=211.138.74.97, len 40, forward
2:54:56: TCP src=1839, dst=80, seq=1144193024, ack=0, win=16384 SYN
2:54:56: IP: s=180.93.129.212 (FastEthernet0/0), d=193.151.73.76 (FastEthernet0
1), g=211.138.74.97, len 40, forward
2:54:56: TCP src=1116, dst=80, seq=1918435328, ack=0, win=16384 SYN
2:54:56: IP: s=180.93.130.223 (FastEthernet0/0), d=193.151.73.76 (FastEthernet0
1), g=211.138.74.97, len 40, forward
2:54:56: TCP src=1302, dst=80, seq=1559429120, ack=0, win=16384 SYN
! --- 禁止ICMP協議
access-list 115 deny icmp any any echo
access-list 115 deny icmp any any echo-reply
! --- 禁止沖擊波135端口的數據包.
access-list 115 deny tcp any any eq 135
access-list 115 deny udp any any eq 135
access-list 115 deny udp any any eq 4444
! --- 禁止TFTP應用的端口的數據包
access-list 115 deny udp any any eq 69
! --- 禁止其他微軟的有漏洞的協議端口.
access-list 115 deny udp any any eq 137
access-list115denyudpanyanyeq138
access-list115denytcpanyanyeq139
access-list115denyudpanyanyeq139
access-list115denytcpanyanyeq445
access-list115denytcpanyanyeq593
! --- 允許其他的IP包通過路由器端口.
access-list 115 permit ip any any
! --- 把以上的訪問列表應用的端口上.
interface
ip access-group 115 in
ip access-group 115 out