网络故障分析案例:如何定位和解决网络丢包问题

如何解决网络丢包问题?网络丢包怎么解决?网络丢包通常是比较难以排查的问题,因为造成网络丢包的原因很多,排查此类问题需要很长的时间。本案例中,通过对网络通信数据进行比对分析,我们找到了引起网络丢包的问题根源。

1.1   问题描述

可编程逻辑控制器(PLC),是一种采用一类可编程的存储器,用于其内部存储程序,执行逻辑运算、顺序控制、定时、计数与算术操作等面向用户的指令,并通过数字或模拟式输入/输出控制各种类型的机械或生产过程。PLC实质是一种专用于工业控制的计算机。

某集团公司PLC设备近期出现异常,设备经常报告连接故障,公司网络运维人员通过Ping测试发现该设备存在丢包现象(丢包率约1~2%)。为了寻找问题原因,避免再次出现类似问题,在科来网络分析专家的协助下在出问题的PLC设备接入交换机处旁路部署了科来回溯分析系统进行数据包级分析。PLC网络环境及分析设备部署示意图如下

wKiom1mIJACQKqVtAAHln0CSrjU149.png-wh_50

通过交换机端口双向流量镜像分别采集故障PLC和正常PLC的通信数据进行比对分析,以下是详细分析过程及分析结论。

1.2  分析过程

1.2.1 故障PLC单网卡数据分析

首先,我们镜像故障PLC问题最严重网卡(IP XX.XX.8.4)的接口双向流量,在采集数据的同时公司技术人员配合从核心交换ping XX.XX.8.4。从采集到的ICMP协议报文数量可以看到,测试期间共捕获124个ping请求包(Echo Req),但只捕获122个ping应答包(Echo Reply)

wKiom1mIJVqS6P4jAAFil31E_dw279.png-wh_50

可以看出从故障PLC设备到边缘交换机接口就存在丢包现象,故障PLC有1.6%的包没有传输到边缘交换机。同时,在测试期间XX.XX.8.4的TCP通信中存在明显的丢包现象.

通过以上数据,我们可以初步判断造成丢包现象的原因出自从故障PLC到接入交换机之间,可能的问题点包括:

  • 接入交换机接口故障;

  • 故障PLC接入网线故障;

  • 故障PLC设备自身网卡或其他硬件故障。

1.2.2  故障PLC全部网卡数据分析

第二步,我们镜像了故障PLC的全部三个网卡连接的交换机接口双向流量,发现三个网卡都有丢包现象,而且丢包量基本相当

wKioL1mIJYHBDFufAAGXUlcgcGU892.png-wh_50

这说明丢包并不是XX.XX.8.4一个网卡的问题,而是故障PLC三个网卡的都有的现象。从其TCP会话统计来看也都是从PLC设备发送到接入交换机时出现的丢包。

由于三个网线或三个交换机接口同时存在问题的可能性很小,所以我们基本可以判断是故障PLC设备自身硬件问题导致的丢包现象。

1.2.3  正常PLC数据分析

第三步,我们镜像在同一边缘交换机的正常PLC设备(XX.XX.9.172)接口的流量,从采集数据中我们只看到了很少量的TCP重传,并且这些重传都是与XX.XX.8.4相关的通讯导致的

这说明正常PLC设备到接入交换机之间并没有明显的丢包迹象,进一步验证了之前的分析结论。

1.3 分析结论

通过以上数据分析,我们判断存在丢包问题的PLC设备极有可能是由于该PLC设备自身硬件问题导致数据包没有正常的从网卡发送到网络中所致;网线和接入交换机接口导致丢包现象的可能性非常小。

建议用户在非生产时段用PC机接入到故障设备的网线上,配置相同IP地址,通过ping测试是否还存在丢包现象,如果没有出现丢包或丢包率远小于1%即可完全排除网络原因。

1.4  价值

通过网络分析技术通过对传输的数据流进行深入分析,从多种可能原因中快速定位问题根源,使网络丢包不在困扰网络管理员。

本文转自  ChinaUnicom110  51CTO博客,原文链接:http://blog.51cto.com/xingyue2011/1954237

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
设置IPTOOL捕包选项 1、选捕包网卡,如下图: 如上图 1、选择好捕包网卡,左连还有一些其它捕包条件供选择,如果当所选网卡不支持“杂项接收”功能,系统会提 示相应信息,出现该情况时您将无法获取与本网卡无关的数据包,换言之,您无法获取其他电脑之间的通讯包,所以, 建议您更换网卡。 不支持“杂项接收”的网卡,多数为一部分无线网卡及少数专用服务器/笔记本网卡。 2、协议过滤 通常情况下,可不选,除非您对协议类型较为熟悉。 3、设置捕包缓冲 确省的捕包缓冲区大小为 1M,如果您的要追踪的网络规模较大,可适当调大该值;另外,如果追踪主机 CPU 处理能力不够,也需加大缓冲;否则,可能出现丢包的情况。 4、IP过滤 IP过滤里可以设置想要捕包的IP地址或是设置要排除的IP地址等信息。 5、端口过滤 端口过滤过滤里可以设置想要捕包的端口或是设置要排除过滤的端口等信息。 体验“捕包分析” 1、设置捕包过滤项 这里的过滤和“追踪任务”过滤设置是独立分开的,请不要混淆,其可选内容项更多。点按钮,如下图: 上述选项中,最为复杂的是“数据块匹配”部分,详细的介绍将在下面的章节部分出现,这里只需要配置好正确的网卡即可,其他选项可以不做任何设置。 2、开始捕获,点按钮。 通过上述步骤,基本上可以体验到该产品的最基础的功能。 IP包回放 IP包回放的目的是: 1、有助于了解原始包通讯的地理分布情况。 2、通过将IP包回放到网卡上,模拟原始IP包在网络上传输情况,也可供同类捕包软件捕获分析通讯协议分析 捕包准备 捕包分析工具条: 开始捕包前,用户需先进行过滤设置,选项内容包括: 选网卡 如果您有多块网卡,需要选中能捕包到预想中的数据的网卡。 协议过滤 针对Internet通讯部分,常见的IP包类型为:TCP/UDP/ICMP。绝大部分是TCP连接的,比如HTTP(s)/SMTP/POP3 /FTP/TELNET等等;一部分聊天软件中除了采用TCP通讯方式外,也采用了UDP的传输方式,如QQ/SKYPE等;而常见的ICMP包是由客户 的Ping产生的。设置界面如下: IP过滤 “IP过滤”在捕包过滤使用最为常见,IP匹配主要分两类:一是不带通讯方向,单纯的是范围的匹配,如上图中的“From:to”类型;另外一类是带通讯 方向的一对一匹配,如上图“< -- >”类型,不仅匹配IP地址,也匹配通讯的源IP和目标IP的方向。 端口过滤 “端口过滤”只针对两种类型的DoD-IP包:TCP/UDP。 数据区大小 “数据区大小” 的匹配针对所有DoD-IP类型包,不过需要说明的是,TCP/UDP的IP数据区是以实际数据区位置开始计算的,而其他类型的则把紧随IP包头后面的部分当作数据区。 数据块匹配 “数据块匹配”较为复杂,但却非常有用,设置界面如下: 在这里,用户可以输入文本,也可以输入二进制,可以选择特定位置的匹配,也可以选择任意位置的匹配,总之,该设置非常灵活好用。 结束条件 如下图,缺省条件下,当捕获的包占用空间多余10M时,自动停止。 结束于某个时间点,是指捕包的截止时间。 分析捕获包 用户按下“开始”按钮启动捕包功能后,列表框中会自动显示出符合条件的数据包,并附带简单的解析。用鼠标右键点击内容,弹出下图中的菜单: 选中“分析”,出现下面的画面: 上图中,左边和右下部分是分析结果,右上部是原始二进制代码,选中左边某一条目时,在右边二进制区域的色块和其一一对应。 如果用户以前少有接触协议分析部分,IPTOOL可以很好地协助您深入了解TCP/IP协议。我们将在网站定期提供一些捕获样例包,协助用户学习分析各种类型的IP包。 下载使用免费的绿色IP抓包工具--点击下载iptool 欢迎用户访问《网路岗》官方产品网站http://www.softbar.com免费下载试用网路岗7局域网管理软件来监控管理您公司的网络,《网路岗》上网行为管理软件具有邮件监控、网络流量监控、聊天监控、上网监控等功能,使用网路岗上网行为管理软件可以让您更安全更快速的管理控制论公司员工的上网行为。
题目:某公司网络安全方案 随着网络技术的不断发展,网络应用已经遍布各行各业,网络系统的安全问题显得 越来越重要。由此看来,网络安全已经成为网络管理员在网络构建、网络升级与网络日 常管理中的头等大事。 建设一个安全、稳定、先进的网络环境及数据应用备份与容灾方案已经迫在眉睫了。 本方案提供一个合适的、专业的安全建设方案。 下面将分为网络、数据.....等几个方面进行描述。 网络部分 采用双运营商接入,初步计划电信与移动。采用双运营商线路接入后,内部访问外网 、外网访问内网,都要实现智能DNS 。非授权用户接入无线后只能访问INTERNET,不能访问公司内部网络。 采用MPLS专线连接,核心机房为20M,其余各节点为2M,并且采用internet接入公司 业务并提供数据备份。 将来公司所有业务系统,在非办公区都必须通过VPN连接后才可访问,各业务通过MP LS专线访问公司内部系统。 防火墙要支持数据包性质进行过滤,支持目标IP、源IP地址、协议类型、源与目TC P/UDP端口、NAT、双重DNS。采用两台防火墙,实现热备,其中一台出现故障可自动进行 切换,配置可同步。 网络流量管理,实现可以对源IP、IP段、目标IP、应用类型进行有效的带宽控制; 可保障关键业务、关键人员有效带宽,实时监控流量应用分布。 制定统一的互联网接入点、外联网接入点的技术标准与管理规范,统一约定网络边 界接入点的网络结构、保证内部网络与外部网络之间的安全隔离。 制定统一的远程移动办公技术标准,保证远程移动办公接入的安全性。 制定统一的网络安全系统建设标准包括防火墙、网络层加密等。 数据部分 对重要文档进行加密。实现重要数据外发需审批,审批流程要便捷!即保证安全又 保证工作效率。 服务器管理员对服务器的任何操作可监控、可审计,做到事后可查,有据可依。 1 应用安全建设 应用安全机制在应用层为业务系统提供直接的安全保护,能够满足身份认证、用户 授权与访问控制、数据安全传输等安全需求。 制定统一的身份认证、授权与访问控制、应用层通信加密等应用层安全系统的建设 标准. 2 数据备份管理 系统与数据备份是重要的安全保障机制,为了保障业务数据的安全性,降低突发意 外事件所带来的安全风险,制定统一的系统与数据备份标准与规范,采取先进的数据备 份技术,保证业务数据与系统软件的安全性。 3 突出安全保障 信息安全体系建设要突出安全保障的重要性,通过数据备份、冗余设计、安全审计 等安全保障机制,保障业务的持续性与数据的安全性。信息安全体系建立的原则:标准 性原则、整体性原则、实用性原则、先进性原则 信息安全策略 总体策略划分为物理安全、网络安全、身份认证、应用授权与访问控制、数据加密 、数据备份等若干方面进行阐述。 注重web应用方面的防护体系建设;注重服务器及应用系统的的保护工作,设计备 份机房,作为应用系统的备用系统及备份数据所在地,结合各种安全技术,分网络部分 、数据及应用部分。 对局域网的应用系统、服务器与网络设备的故障监测,对应用系统、网络设备、服 务器、数据库、电子邮件、WEB系统、DNS系统、FTP系统等进行全面深入的监测管理。例 如网络的连通性(Ping)及其网络设备(交换机、路由器、防火墙)的状态,如接口状态 、接口流量、接口丢包率、路由器的CPU负载等。 4 详细的审计体系 计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备与防 火墙等项目的安全审计 。 严格的权限及行为管理控制 通过防火墙尽量收紧每个区的访问权限,对操作员的网络操作权限进行设置. 安全便捷的移动办公设计 VPN 架构中采用了多种安全机制,如身份认证技术、加解密技术、隧道技术等。 5 防火墙(WEB应用防火墙) 防火墙指的是一个由软件与硬件设备组合而成、在内部网与外部网之间、专用网与 公共网之间的界面上构造的保护屏障.它使Internet与Intranet之间建立起一个安全网关 ,从而保护内网免受非法用户的侵入。 可以在互联网出口处及服务器区出口处分别做防火墙阻隔来自互联网的非法访问。 将内部网络划分为几个不同的域,控制访问权限。 因为目前所学知识有限,暑假会继续完善。总的来说我是想做负载均衡与数据备份 ,防火墙,MPLS,VPN。。。的结合,做流量监控与跟踪,流量的分析之类的 ----------------------- 某公司网络安全方案全文共4页,当前为第1页。 某公司网络安全方案全文共4页,当前为第2页。 某公司网络安全方案全文共4页,当前为第3页。 某公司网络安全方案全文共4页,当前为第4页。
最新科来网络分析案例集 第一章 疑难网络故障分析 ............................................................................................................... 1 1. 借助网络分析工具排查门户网站访问失败原因 ........................................................................ 1 2. 某单位无法发送大附件邮件的故障分析 .................................................................................... 5 3. PING大包丢包故障分析 ............................................................................................................... 9 4. 某集团LIMS服务器访问ERP系统故障分析 ............................................................................ 11 5. 某单位部分网段无法访问网站故障分析 .................................................................................. 18 6. 某局不定时出现网络延迟故障分析 .......................................................................................... 21 7. 使用科来网络分析系统解决一例VOIP通信受干扰的故障 .................................................... 24 8. 某公司网络PING延迟故障案例解析 ........................................................................................ 26 9. 网络丢包分析 .............................................................................................................................. 30 第二章 网络安全分析 .................................................................................................................... 34 1. 虚假源地址网络攻击分析案例 .................................................................................................. 34 2. BT流量走TCP80端口占用和蠕虫攻击 ..................................................................................... 44 3. 利用黑客工具进行渗透的数据分析 .......................................................................................... 50 4. 蠕虫肆意传播 网络情况堪忧 .................................................................................................... 53 5. 某局ARP欺骗故障分析 ............................................................................................................. 57 6. 填充攻击介绍和攻击 .................................................................................................................. 61 7. 利用科来网络分析系统诊断流氓软件VVISIT ............................................................................ 65 8. 借助科来网络分析系统测试网络的安全性 .............................................................................. 67 9. 某单位网络健康检查 .................................................................................................................. 74 10. DDOS攻击分析方法与分析 ................................................................................................... 80 11. 通过协议分析理解端口扫描原理 .......................................................................................... 92 12. WEB服务器攻击分析 ........................................................................................................... 103 第三章 网络性能分析 .................................................................................................................. 109 1. 高校网络访问慢的探究和分析分析报告 ................................................................................ 109 2. 由于攻击造成的网络性能下降案例分析 ................................................................................ 114 3. 某单位访问部分应用服务慢故障 ............................................................................................ 118 4. 某局视频会议故障报告和服务器运行分析 ............................................................................ 121 5. 某OA系统访问慢原因分析 ..................................................................................................... 130 6. 某分公司网络缓慢故障分析 .................................................................................................... 133 7. 某单位网页打开慢故障分析报告 ............................................................................................ 141 8. 借助网络分析管理业务系统性能 ............................................................................................ 144 第四章 网络管理及应用............................................................................................................... 152 1. 运用科来网络分析系统协助QOS策略定制 ........................................................................... 152 网络分析案例集 目 录 2 / 169 拓展网络视野 精细网络管理 2. 迅雷看看的分析 ........................................................................................................................ 161 附录 CSNA网络分析认证培训 ........................................................................................................ 167 网络分析技术的推动者 ..................................................................................................................... 167 CSNA网络分析认证培训 ................................................................................................................. 167  CSNA网络分析师认证培训 .................................................................................................. 167  CSNA网络分析与家认证培训 .............................................................................................. 167  CSNA安全分析认证培训 ...................................................................................................... 167

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值