linux检测网络故障以及恢复网络的方法

               

本文博客链接:http://blog.csdn.net/jdh99,作者:jdh,转载请注明.

在项目中遇到一个问题,嵌入式linux设备工作一段时间后网络会出现故障,网线虽然连着,但却不能与外部主机通信。此时用串口调试内核,用ifconfig eth0 up命令可以再度启动网络。所以现在的需要在网络故障时检测出来,然后复位网络。


如何检测网络故障是一个问题,在网上搜索了半天也没有找到好的解决方法。突然想到可以自己实现linux中的ping命令,然后定时ping网关,依据是否能ping通网关就可以判断出网络是否故障。


在网上找到一个自定义ping的代码,感谢原作者rizi00.原文链接http://www.cublog.cn/u1/48325/showart_719319.html

然后把这个程序嵌入我的程序中,实现了功能。下面是ping函数部分的代码:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
简答题(本题总分30分,每小题5分) 试说明导致网络系统失败的原因。 网络工程规划与设计不周; (2 )对网络系统不切实际的期望; (3 )以为网络系统的建立主要是网络硬件设备的安装; (4 )对网络系统缺乏维护; 没有或不适当的数据备份措施与方法; (6 )没有考虑灾难恢复与病毒防治方法。 试说明网络工程中常用的服务器软件。 答:(1) IIS,微软公司Web服务器、FTP服务器 ISA,微软公司防火墙 Exchang Server,微软公司邮件服务器 Domi no Notes , IBM公司群件服务器 Sendmail , Linux/UNIX 下的邮件服务器 网络逻辑设计主要包括哪些工作。 用户需求分析 (2 )结构设计 (3 )性能设计(或QoS设计) (4 )功能设计 (5 )安全设计 计算机的网络设计简答地的题目全文共17页,当前为第1页。可靠性设计 计算机的网络设计简答地的题目全文共17页,当前为第1页。 (7 )网络管理设计等内容。 4) 对用户网络设备状态进行需求分析时需要了解哪些情况? (1 )现有的个人计算机数量及分布情况; (2 )今后几年中信息点的可能增长情况; (3 )现有的服务器主机型号、性能、数量及技术参数; (4) 现有的网络通信设备型号、性能、数量及技术参数; (5) 模拟通信设备,如电话、传感器、广播、视频设备。 (6 )用户现有网络设备之间的物理连接。 5) 网络扩展时应当满足哪些要求: (1) 新用户或部门能够简单的接入现有网络; (2) 新应用能够无缝地在现有网络上运行; (3 )现有网络拓扑结构无需作大的更改; (4) 原有设备能够得到很好的利用; (5) 网络性能恶化在用户允许范围内。 6) 网络系统配置说明书应当详细描述哪些内容? (1)详细说明交换机各种配置方法; (2 )路由器各种配置方法; (3) 防火墙配置方法; (4) IP地址规划方法; 计算机的网络设计简答地的题目全文共17页,当前为第2页。(5) 其他网络设备配置方法等。 计算机的网络设计简答地的题目全文共17页,当前为第2页。 简答题(本题总分30分,每小题5分) 1)网络带宽是否足够取决于哪些因素。 计算机的网络设计简答地的题目全文共17页,当前为第3页。(1)提供给用户服务的类型; 计算机的网络设计简答地的题目全文共17页,当前为第3页。 (2) 接入层用户访问的速度; (3) 用户和服务器之间的连接质量。 6)说明磁盘冗余阵列的特点。 (1) 提高了存储容量; (2) 多台磁盘驱动器可并行工作,提高了数据传输率; (3 )由于有校验技术,提高了可靠性。 简答题(本题总分30分,每小题5分) 1) 冗余设计主要包括哪些内容? (1 )链路冗余 (2) 交换机冗余 (3) 路由器冗余 (4) 服务器冗余 (5) 电源系统冗余 (6) 软件冗余等内容。 2) 试说明导致网络系统失败的原因。 (1)网络工程规划与设计不周; (2 )对网络系统不切实际的期望; (3 )以为网络系统的建立主要是网络硬件设备的安装; (4 )对网络系统缺乏维护; (5)没有或不适当的数据备份措施与方法; 计算机的网络设计简答地的题目全文共17页,当前为第4页。(6 )没有考虑灾难恢复与病毒防治方法。 计算机的网络设计简答地的题目全文共17页,当前为第4页。 3) 对用户网络服务进行需求分析时需要了解哪些情况? (1 )数据库和应用软件的共享服务需求; (2 )文件传输和存取的服务需求; (3) 网站系统建设和应用的服务需求; (4) 电子邮件系统的建设和应用需求; (5) 网络远程登录服务的需求; (6) 网络视频服务需求; (7) 企业IP电话的需求。 5)说明环型网络拓扑结构的缺点。 (1) 不宜多用户接入网络,只适应于主干网络的建设。 (2) 环网中增加节点时,会导致路由跳数增加,使网络响应时间变长,加 大传输时延。 (3) 难以进行故障诊断,需要对每个节点进行检测后才能找到故障点。 (4 )环网不易重新配置网络,环网的投资成本较高等。 3) 试说明网络设计标准的主要作用。 (1 )网络工程所使用的硬件、软件种类繁多,如果没有标准,可能会导致 一种硬件不能与另一种硬件兼容,或者一个应用程序不能与另一个软件进行数据 交换,这样就不可能进行网络系统集成设计。 (2 )通过标准或规范,不同的生产厂商可以确保产品、生产过程以及服务 达到公认的规定品质。 计算机的网络设计简答地的题目全文共17页,当前为第5页。(3)为了保护标准制定组织的利益。 计算机的网络设计简答地的题目全文共17页,当前为第5页。 4) 对用户网络服务进行需求分析时需要了解哪些情况? (1 )数据库和应用软件的共享服务需求; (2 )文件传输和存取的服务需求; (
这本书是James Kirkland做系统维护工作的结晶.本文档是英文版,很值得仔细研读。 本书详细介绍了Linux系统故障的诊断与排除技巧,是作者长期实践经验的结晶。全书共分15章:第1章介绍系统引导、启动和关闭问题,这是所有Linux用户都会碰到的基本问题;第2章介绍系统运行中可能出现的错误;第3章、第4章介绍性能与性能相关的工具;第5章至第7章介绍主要存储硬件及其故障诊断;第8章介绍Linux进程及其故障诊断;第9章讲解了系统备份与恢复中如何诊断常见问题的知识;第10章至第15章介绍了Linux系统其他方面的故障诊断与排除技巧,包括打印问题、安全问题、网络问题、登录问题等。   本书适用于Linux系统管理员及高级用户,对Linux系统感兴趣的用户也可将此书作为参考书。 第1章 系统引导、启动和关闭问题 1 1.1 引导加载程序 2 1.1.1 GRUB 2 1.1.2 LILO 10 1.1.3 当GRUB或者LILO不工作时进行引导 13 1.2 init进程和/etc/inittab文件 14 1.2.1 以多用户模式启动 17 1.2.2 init错误 19 1.3 rc脚本 20 1.3.1 确认模式 24 1.3.2 rc脚本中的启动问题 25 1.4 解决root文件系统的问题 27 1.4.1 从第二个硬盘引导 28 1.4.2 从援救CD引导 28 1.4.3 使用Knoppix CD重置丢失的root密码 30 1.4.4 使用Knoppix CD重新安装GRUB 30 1.4.5 从援救软盘引导 32 1.5 小结 32 1.6 附注 32 第2章 系统挂起和严重错误 33 2.1 操作系统挂起 34 2.1.1 诊断可中断挂起故障 34 2.1.2 诊断不可中断挂起故障 42 2.2 操作系统严重错误 44 2.2.1 诊断操作系统严重错误 44 2.2.2 诊断oops导致的严重错误 47 2.3 硬件机器检查 49 2.4 小结 50 第3章 性能工具 52 3.1 top 53 3.1.1 添加和移除字段 53 3.1.2 解释输出 55 3.1.3 保存自定义 56 3.1.4 批处理模式 57 3.2 sar 58 3.2.1 sar数据收集器 58 3.2.2 CPU统计数据 59 3.2.3 磁盘I/O统计数据 62 3.2.4 网络统计数据 63 3.3 vmstat 65 3.4 iostat 67 3.5 free 69 3.6 小结 69 3.7 尾注 69 第4章 性能 70 4.1 在可能的最低层开始故障诊断 70 4.1.1 使用raw命令将原始设备绑定到块设备 71 4.1.2 原始设备性能 72 4.1.3 使用dd命令确定连续I/O速度 73 4.1.4 使用sar和iostat测量磁盘性能 74 4.1.5 理解测试性能时I/O块大小的重要性 75 4.1.6 时间的重要性 76 4.1.7 确定块大小 77 4.1.8 队列的重要性 78 4.1.9 磁盘的多线程(进程)I/O 79 4.1.10 使用条带化lvol减少磁盘I/O紧张 80 4.1.11 条带化lvol与单磁盘性能的比较 82 4.1.12 多路径I/O 83 4.2 文件系统 86 4.2.1 将日志记录到单独磁盘 86 4.2.2 确定文件系统请求的I/O大小 88 4.2.3 用小块I/O传输加载文件系统 88 4.2.4 利用文件系统的关键优势 91 4.2.5 Linux和Windows性能以及调整扇区对齐 92 4.2.6 使用bonnie++进行调整性能和基准测试 93 4.2.7 评估应用程序的CPU利用率问题 95 4.2.8 使用Oracle statspak 98 4.2.9 分配共享内存时“设备上无剩余空间”错误的故障诊断 101 4.2.10 其他性能工具 102 4.3 小结 103 第5章 针对PCMCIA和USB通过SAN添加新存储 104 5.1 配置 105 5.2 内核模块 106 5.3 通过PCI添加LUN 112 5.4 通过PCMCIA/USB添加存储 119 5.5 小结 122 第6章 磁盘分区与文件系统 123 6.1 背景 123 6.1.1 IDE和SCSI 124 6.1.2 位计算 124 6.2 分区表/主引导记录:定位 126 6.3 分区表/主引导记录:CHS寻址 127 6.3.1 定义主分区 128 6.3.2 确定能否创建附加分区 130 6.4 分区表/主引导记录:逻辑分区/扩展分区 132 6.5 分区表/主引导记录:逻辑块寻址(LBA) 135 6.6 分区表/主引导记录:引导加载器 137 6.6.1 在使用过的驱动器上审查字节 139 6.6.2 BIOS初始化引导加载器 141 6.7 分区表/主引导记录:备份 141 6.7.1 分区恢复过程 142 6.7.2 演示故障 143 6.7.3 挂载分区 144 6.7.4 在ext文件系统中恢复超级块和信息结点表 146 6.8 更多案例 150 6.9 小结 153 第7章 设备故障与置换 154 7.1 支持的设备 154 7.2 到哪里寻找错误 156 7.3 确定故障设备 158 7.4 故障设备的置换 165 7.5 小结 170 第8章 Linux进程:结构、挂起与核心转储 171 8.1 进程结构和生命周期 171 8.1.1 进程/任务概述 171 8.1.2 进程关系 172 8.1.3 Linux进程创建 172 8.1.4 Linux进程创建的示例 173 8.1.5 进程创建小结 174 8.1.6 Linux进程终止 174 8.2 Linux线程 174 8.3 确定进程挂起 180 8.4 进程核心 186 8.4.1 信号 187 8.4.2 限制 189 8.4.3 核心文件 191 8.5 小结 192 第9章 备份与恢复 194 9.1 备份介质 194 9.1.1 磁带 195 9.1.2 光盘存储 202 9.1.3 硬盘存储 202 9.2 备份范围 203 9.3 基本备份和恢复命令 204 9.3.1 tar 204 9.3.2 cpio 206 9.3.3 dump和恢复 208 9.3.4 dd 209 9.3.5 mkisofs 209 9.3.6 rsync命令 209 9.4 裸机恢复 210 9.5 确定磁带的内容 210 9.6 怎样辨别磁带的问题出自硬件还是软件 211 9.7 小结 213 第10章 cron与at 214 10.1 cron 215 10.1.1 cron守护程序 220 10.1.2 kcron 222 10.2 anacron 224 10.3 at 225 10.4 诊断cron 227 10.5 小结 233 第11章 打印与打印机 234 11.1 什么是假脱机程序 234 11.1.1 使用假脱机程序命令 235 11.1.2 假脱机程序“管道工程” 237 11.1.3 术语定义 240 11.2 打印机类型 242 11.3 连接类型 243 11.3.1 本地串行打印 244 11.3.2 本地USB打印 246 11.3.3 本地并行打印 249 11.3.4 远程打印 249 11.3.5 原始网络套接字打印 253 11.4 页面描述语言 255 11.5 通用打印诊断 256 11.5.1 映射假脱机环境 256 11.5.2 断点 257 11.6 小结 257 第12章 系统安全 258 12.1 什么是系统安全 258 12.1.1 主机安全与网络安全的比较 258 12.1.2 什么是安全漏洞 259 12.1.3 主机安全漏洞分类 259 12.1.4 安全漏洞和暴露类型 261 12.1.5 增强主机安全的一般步骤 262 12.2 预防 262 12.2.1 SSH加密 262 12.2.2 诊断典型SSH问题 266 12.2.3 连接和登录失败 266 12.2.4 使用netfilter/iptables强化系统 271 12.2.5 什么是NAT 273 12.2.6 MANGLE表 273 12.2.7 使用iptables进行配置 273 12.2.8 iptables命令示例 277 12.2.9 保存配置 277 12.2.10 终止、验证状态和启动iptables 278 12.2.11 问题诊断示例 279 12.2.12 打补丁 283 12.2.13 遭受入侵后的恢复 284 12.3 小结 284 第13章 网络问题 285 13.1 OSI和TCP/IP层简介 285 13.2 诊断网络层问题 286 13.2.1 TCP/IP物理网络访问层的诊断 286 13.2.2 诊断网络层问题(OSI第三层、TCP/IP第二层) 297 13.2.3 诊断传输层(TCP和UDP)问题 314 13.2.4 诊断应用程序级的问题:TCP/IP模型的最后一层 329 13.3 小结 329 第14章 登录问题 330 14.1 /etc/password,/etc/shadow和密码时效 331 14.1.1 /etc/password和/etc/shadow 331 14.1.2 chage、passwd和usermod 332 14.1.3 /etc/passwd和/etc/shadow损坏 337 14.1.4 pwck 337 14.2 Linux配置造成的登录失败 338 14.2.1 /etc/securetty 338 14.2.2 /etc/nologin 339 14.3 PAM 339 14.3.1 功能 340 14.3.2 优先级 340 14.3.3 模块名 341 14.3.4 参数 341 14.3.5 /etc/pam.d 341 14.3.6 /etc/pam.conf 342 14.3.7 /lib/security 342 14.3.8 Linux-PAM资源 343 14.3.9 诊断PAM故障 343 14.3.10 验证模块 345 14.3.11 PAM中的漏洞 346 14.4 shell问题 347 14.5 密码问题 348 14.6 小结 350 14.7 尾注 350 第15章 X Windows问题 351 15.1 X背景 351 15.2 X组件 352 15.2.1 X Server组件 352 15.2.2 X客户端组件 360 15.3 X显示管理器 361 15.4 X桌面管理器(环境) 362 15.5 X故障诊断案例 363 15.6 小结 365 15.7 尾注 366
网络安全设计方案 2009-03-27 23:02:39 标签: IDC网络系统安全实施方案   1 吉通上海 IDC网络安全功能需求 1.1 吉通上海公司对于网络安全和系统可靠性的总体设想 (1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把 网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为一个系统工程来 考虑。 网络系统可靠性:为减少单点失效,要分析交换机和路由器应采用负荷或流量分担方式 ,对服务器、计费服务器和DB服务器,WWW服务器,分别采用的策略。说明对服务器硬件 、操作系统及应用软件的安全运行保障、故障自动检测/报警/排除的措施。 对业务系统可靠性,要求满足实现对硬件的冗余设计和对软件可靠性的分析。 网络安全应包含:数据安全; 预防病毒; 网络安全层; 操作系统安全; 安全系统等; (2)要求卖方提出完善的系统安全政策及其实施方案,其中至少覆盖以下几个方面: l 对路由器、服务器等的配置要求充分考虑安全因素 l 制定妥善的安全管理政策,例如口令管理、用户帐号管理等。 l 在系统中安装、设置安全工具。要求卖方详细列出所提供的安全工具清单及说明。 l 制定对黑客入侵的防范策略。 l 对不同的业务设立不同的安全级别。 (3)卖方可提出自己建议的网络安全方案。 1.2 整体需求 l 安全解决方案应具有防火墙,入侵检测,安全扫描三项基本功能。 l 针对IDC网络管理部分和IDC服务部分应提出不同的安全级别解决方案。 l 所有的IDC安全产品要求厂家稳定的服务保障和技术支持队伍。服务包括产品的定时升级 ,培训,入侵检测,安全扫描系统报告分析以及对安全事故的快速响应。 l 安全产品应能与集成商方案的网管产品,路由,交换等网络设备功能兼容并有效整合。 l 所有的安全产品应具有公安部的销售许可和国家信息化办公室的安全认证。 l 所有安全产品要求界面友好,易于安装,配置和管理,并有详尽的技术文档。 l 所有安全产品要求自身高度安全性和稳定性。 l 安全产品要求功能模块配置灵活,并具有良好的可扩展性。 1.3 防火墙部分的功能需求 l 网络特性:防火墙所能保护的网络类型应包括以太网、快速以太网、(千兆以太 网、ATM、令牌环及FDDI可选)。支持的最大LAN接口数:软、硬件防火墙应能提供至少4 个端口。 l 服务器平台:软件防火墙所运行的操作系统平台应包括Solaris2.5/2.6、Linux、Win NT4.0(HP-UX、IBM-AIX、Win 2000可选)。 l 加密特性:应提供加密功能,最好为基于硬件的加密。 l 认证类型:应具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TACACS+、 口令方式、数字证书等。 l 访问控制:包过滤防火墙应支持基于协议、端口、日期、源/目的IP和MAC地址过滤;过 滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突;在传输层 、应用层(HTTP、FTP、TELNET、SNMP、STMP、POP)提供代理支持;支持网络地址转换(N AT)。 l 防御功能:支持病毒扫描,提供内容过滤,能防御Ping of Death,TCP SYN Floods及其它类型DoS攻击。 l 安全特性:支持转发和跟踪ICMP协议(ICMP 代理);提供入侵实时警告;提供实时入侵防范;识别/记录/防止企图进行IP地址欺骗 。 l 管理功能:支持本地管理、远程管理和集中管理;支持SNMP监视和配置;负载均衡特性 ;支持容错技术,如双机热备份、故障恢复,双电源备份等。 l 记录和报表功能:防火墙应该提供日志信息管理和存储方法;防火墙应具有日志的自动 分析和扫描功能;防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时 ,通过告警来通知管理员采取必要的措施,包括E-mail、呼机、手机等;提供简要报表 (按照用户ID或IP 地址提供报表分类打印); 提供实时统计。 2 惠普公司在吉通上海IDC中的网络安全管理的设计思想 2.1 网络信息安全设计宗旨 惠普公司在为客户IDC项目的信息安全提供建设和服务的宗旨可以表述为: l 依据最新、最先进的国际信息安全标准 l 采用国际上最先进的安全技术和安全产品 l 参照国际标准ISO9000系列质量保证体系来规范惠普公司提供的信息安全产品和服务 l 严格遵守中华人民共和国相关的法律和法规 2.2 网络信息安全的目标 网络安全的最终目标是保护网络上信息资源的安全,信息安全具有以下特征: l 保密性:确保只有经过授权的人才能访问信息; l 完整性:保护信息和信息的处理方法准确而完整; l 可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。 信息安全是通过实施一整套适当的控制措施实现的。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值