freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

路由器一般故障到特殊故障的解決2(編輯修改稿)

2025-10-10 17:55 本頁面
 

【文章內(nèi)容簡介】 CPU 的利用率達到 100%。使用 “system show cpuutilization” 命令查看 CPU 的使用率: C: ping – t Reply from : bytes=32 time1ms TTL=128 Reply from : bytes=32 time1ms TTL=128 ?? SSR system show cpuutilization 果然,連續(xù)使用此命令后得知 CPU 利用率正在逐漸上升,當達到 95%的時候路由器便自動重啟。看來路由器的負載太大了,因為平時正常情況下, CPU的使用率僅為 1% — 6%左右。當網(wǎng)絡使用高峰期的時候 CPU 的利用率會稍微高一點。但到底是什么讓路由器過載呢?幸好以前曾經(jīng)給路由器設置過日志記錄,并把日志發(fā)送到一個日志服務器上。但是打開這臺服務器所記錄的日志并未能找到有用的線索。因為當路由器負載過大時,它已經(jīng)不能往日志服務器上發(fā)送日志了,我只能用 “system show syslo g buffer” 命令來查看當前系統(tǒng)緩存中的日志記錄: 很明顯, “” 這臺在使用 ICMP 協(xié)議向其他主機發(fā)起攻擊,據(jù)此判斷,這臺主機要么是中毒,要么是被黑客利用了。鑒于當時的情況分析,可能是網(wǎng)絡中存在中了 “ 沖擊波殺手 ” 病毒的主機。該病毒使用類型為 echo 的ICMP 報文來 ping 根據(jù)自身算法得出的 ip 地址段,以此檢測這些地址段中存活的主機,并發(fā)送大量載荷為 “aa” ,填充長度 92字節(jié)的 icmp 報文,從而導致網(wǎng)絡堵塞。而且病毒一旦發(fā)現(xiàn)存活的主機,便試圖 使用 135 端口的 rpc 漏洞和 80端口的 webdav 漏洞進行溢出攻擊。溢出成功后會監(jiān)聽 69( TFTP 專業(yè)端口,用于文件下載)端口和 666765(通常是 707端口)范圍中的一個隨機端口等待目標主機回連。 根據(jù)該病毒的傳播機理,立刻在路由器上設置訪問控制列表( ACL),以阻塞 UDP協(xié)議的 69 端口(用于文件下載)、 TCP 的端口 135(微軟的 DCOM RPC 端口)和ICMP 協(xié)議(用于發(fā)現(xiàn)活動主機)。具體的 ACL 配置如下: CPU Utilization (5 seconds): 50% (60 seconds): 60%(前者是指 5 秒鐘內(nèi) C
點擊復制文檔內(nèi)容
公司管理相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1