交換45SW,CPU利用率高

來源:本站原創 CISCO 超過1,226 views圍觀 0條評論

CPU utilization for five seconds: 92%/13%; one minute: 92%; five minutes: 92%

show platform health 看看到底是什么是CPU負載高

sh platform cpu packet statistics

還可以用sh int | i protocol | rate | broadcasts看一下哪個端口收發包較多?shoudown后看CPU利用率是否正常?

我遇到過的有兩種情況,1是交換機接到大量的錯誤包的時候,show ip traffic 看看,如果有很多bad hop 的話,那就是這個原因,,還有就是病毒,常見的幾個sql下的蠕蟲病毒都會造成這個現象。

查看CPU負載率 5秒鐘內達到89%,1分鐘內達到90%,5分鐘內達到90%,其中Cat4k Mgmt LoPri進程負載率達68.5%。講一下Cat4k Mgmt HiPri和Cat4k Mgmt LoPri兩個進程的原理。當某個進程占用CPU時間超過規定的CPU分配時間時,Cat4k Mgmt HiPri進程便會接管這個進程; 而當Cat4k平臺上某項進程占用CPU超出了應分配的CPU時間時,Cat4k Mgmt LoPri進程會接管這項進程,使其他進程能夠得到CPU時間。
   從故障的現狀可以看出,Cat4k Mgmt LoPri進程的CPU占用率達到68.5%。因此基本可以斷定是某個進程的CPU占用時間大大超過了應該分配的時間,Cat4k Mgmt LoPri進程試圖接管這一進程,從而導致了Cat4k Mgmt LoPri進程的CPU占用率非常高。根據以往經驗大多數情況下是蠕蟲病毒引起的。依據這一思路,只要找到該進程將其關閉,就能夠找出CPU占用率過高的原因并解決這個問題。
可以用 show platform health 找出問題進程,對來源于HIT CPU的數據包做端口鏡像再抓包分析。
Monitor session 1 soure interface cpu
Monitor session 1 des interface 具體接口(或空余的接口),在裝有SNIFFER的電腦上進行抓包分析,進一步確定是否為蠕蟲病毒或其他病毒。故障處理建議是在CISCO 4503上做防病毒ACL并應用到所有三層接口(包括VLAN 接口)。以下為過濾病毒端口的常用命令:

用于控制Nachi蠕蟲的掃描 
access-list   110   deny   icmp   any   any   echo   
用于控制Blaster蠕蟲的傳播 
access-list   110   deny   tcp   any   any   eq   4444   
access-list   110   deny   udp   any   any   eq   69 
用于控制Blaster蠕蟲的掃描和攻擊 
access-list   110   deny   tcp   any   any   eq   135   
access-list   110   deny   udp   any   any   eq   135
access-list   110   deny   tcp   any   any   eq   136   
access-list   110   deny   udp   any   any   eq   136
access-list   100   deny   tcp   any   any   eq   137   
access-list   100   deny   tcp   any   any   eq   138
access-list   100   deny   udp   any   any   eq   netbios-ns   
access-list   100   deny   udp   any   any   eq   netbios-dgm
access-list   110   deny   tcp   any   any   eq   139 
access-list   110   deny   udp   any   any   eq   139 
access-list   110   deny   tcp   any   any   eq   445 
access-list   110   deny   udp   any   any   eq   445   
access-list   110   deny   tcp   any   any   eq   593   
access-list   110   deny   udp   any   any   eq   593   
用于控制   Slammer   蠕蟲的傳播 
access-list   110   deny   udp   any   any   eq   1434 
access-list   110   deny   tcp   any   any   eq   1433
access-list   110   permit   ip   any   any 
access-list   100   permit   tcp   any   any   
access-list   100   permit   udp   any   any
防止外來的攻擊 
interface   s0 
ip   access-group   110   in 
ip   access-group   110   out 
防止廣播流量進入,防范Smurf類型的攻擊 
no   ip   directed-broadcast 
特別注意的是如果有需要跨網段訪問SQL SERVER服務器時 在
access-list   110   deny   udp   any   any   eq   1434 
access-list   110   deny   tcp   any   any   eq   1433 
之前需對具體的SQL SERVER IP的 1434 1433端口做 permit 處理

文章出自:CCIE那點事 http://www.qdxgqk.live/ 版權所有。本站文章除注明出處外,皆為作者原創文章,可自由引用,但請注明來源。 禁止全文轉載。
本文鏈接:http://www.qdxgqk.live/?p=317轉載請注明轉自CCIE那點事
如果喜歡:點此訂閱本站
下篇文章:
  • 相關文章
  • 為您推薦
  • 各種觀點
?
暫時還木有人評論,坐等沙發!
發表評論

您必須 [ 登錄 ] 才能發表留言!

?
?
萌宠夺宝游戏