30选5玩法|福彩30选5开奖结果321|

CISCO交换机4500系列,CPU利用率高

来源:本站原创 CISCO 超过2,490 views围观 0条评论

CPU utilization for five seconds: 92%/13%; one minute: 92%; five minutes: 92%

show platform health 看看到底是什么是CPU负载高

sh platform cpu packet statistics

还可以用sh int | i protocol | rate | broadcasts看一下哪个端口收发包较多?shoudown后看CPU利用率是否正常?

我遇到过的有两种情况,1是交换机接到大量的错误包的时候,show ip traffic 看看,如果有很多bad hop 的话,那就是这个原因,,还有就是病毒,常见的几个sql下的蠕虫病毒都会造成这个现象。

查看CPU负载率 5秒钟内达到89%,1?#31181;?#20869;达到90%,5?#31181;?#20869;达到90%,其中Cat4k Mgmt LoPri进程负载率达68.5%。讲一下Cat4k Mgmt HiPri和Cat4k Mgmt LoPri两个进程的原理。当某个进程占用CPU时间超过规定的CPU分配时间时,Cat4k Mgmt HiPri进程便会接管这个进程; 而当Cat4k平台上某项进程占用CPU超出了应分配的CPU时间时,Cat4k Mgmt LoPri进程会接管这项进程,使其他进程能够得到CPU时间。
从?#25910;系?#29616;状可以看出,Cat4k Mgmt LoPri进程的CPU占用率达到68.5%。因此基本可以断定是某个进程的CPU占用时间大大超过了应该分配的时间,Cat4k Mgmt LoPri进程试图接管这一进程,从而导致了Cat4k Mgmt LoPri进程的CPU占用率非常高。根据以往经验大多数情况?#29575;?#34837;虫病毒引起的。依据这一思路,只要?#19994;?#35813;进程将其关闭,就能够?#39029;鯟PU占用率过高的原因并解决这个问题。
可以用 show platform health ?#39029;?#38382;题进程,对来源于HIT CPU的数据包做端口镜像再抓包分析。
Monitor session 1 soure interface cpu
Monitor session 1 des interface 具体接口(或空余的接口),在装有SNIFFER的电脑上进行抓包分析,进一步确定是否为蠕虫病毒或其他病毒。?#25910;?#22788;理建议是在CISCO 4503上做防病毒ACL并应用到所有三层接口(包括VLAN 接口)。以下为过滤病毒端口的常用命令:

用于控制Nachi蠕虫的扫描
access-list?? 110?? deny?? icmp?? any?? any?? echo
用于控制Blaster蠕虫的传播
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 4444
access-list?? 110?? deny?? udp?? any?? any?? eq?? 69
用于控制Blaster蠕虫的扫描和攻击
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 135
access-list?? 110?? deny?? udp?? any?? any?? eq?? 135
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 136
access-list?? 110?? deny?? udp?? any?? any?? eq?? 136
access-list?? 100?? deny?? tcp?? any?? any?? eq?? 137
access-list?? 100?? deny?? tcp?? any?? any?? eq?? 138
access-list?? 100?? deny?? udp?? any?? any?? eq?? netbios-ns
access-list?? 100?? deny?? udp?? any?? any?? eq?? netbios-dgm
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 139
access-list?? 110?? deny?? udp?? any?? any?? eq?? 139
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 445
access-list?? 110?? deny?? udp?? any?? any?? eq?? 445
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 593
access-list?? 110?? deny?? udp?? any?? any?? eq?? 593
用于控制?? Slammer?? 蠕虫的传播
access-list?? 110?? deny?? udp?? any?? any?? eq?? 1434
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 1433
access-list?? 110?? permit?? ip?? any?? any
access-list?? 100?? permit?? tcp?? any?? any
access-list?? 100?? permit?? udp?? any?? any
防止外来的攻击
interface?? s0
ip?? access-group?? 110?? in
ip?? access-group?? 110?? out
防止广播流量进入,防范Smurf类型的攻击
no?? ip?? directed-broadcast
特别注意的是如果有需要跨网段访问SQL SERVER服务器时 在
access-list?? 110?? deny?? udp?? any?? any?? eq?? 1434
access-list?? 110?? deny?? tcp?? any?? any?? eq?? 1433
之前需对具体的SQL SERVER IP的 1434 1433端口做 permit 处理

文章出自:CCIE那点事 http://www.rygqfb.tw/ 版权所?#23567;?#26412;站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.rygqfb.tw/?p=1587转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
?
?
30选5玩法
股票推荐·天牛宝名望 贵州11选5遗漏 pk10北京赛车下载 体彩七位数历史开奖号 100元股票配资送8888 苹果手机怎安装丫丫陕西麻将 福州麻将app 宁夏11选5走势图 贵州十一选五走势图 江苏11选5开奖