企业交换机远程管理的小技巧- 网络硬件- TT网络- TechTarget中国
正在加载数据...

  企业交换机还是比较常用的,于是我研究了一下企业交换机远程管理的小技巧,在这里拿出来和大家分享一下,希望对大家有用。交换机对于每个企业来说应该都不陌生,越来越多的企业已经把企业交换机作为企业核心设备之一,它的工作性能直接决定着网络的数据传输性能。

  可是,在长时间工作之后,企业交换机难免会遇到这样或那样的故障现象;为了及时解决故障现象,网络管理员时常会采取远程方法来管理交换机系统。然而有的时候,我们会遭遇无法远程管理企业交换机的现象,面对这种故障现象,我们究竟该采取什么措施来面对呢?下面小编就从网络上的一些技巧给大家总计出一些比较实用的方法。

  检查线路连接状态

  如果客户端系统与目标交换机设备之间的物理连接不通畅的话,那么我们当然不能通过网络通道远程登录进目标交换机的后台管理系统,来对其进行远程管理了;因此,当我们遭遇无法远程管理企业交换机现象时,首先应该使用ping命令测试一下物理连接线路的通畅状态。当然,在进行ping命令测试操作之前,我们必须选择一台与目标交换机处于相同子网的普通客户端系统,之后执行ping命令来测试交换机设备的IP地址是否可以正常ping通,如果不能正常ping通,那就说明物理连接状态可能存在问题;此时,我们可以尝试换用其他客户端系统继续执行ping命令测试,看看目标企业交换机的IP地址是否还能被正常ping通,要是一直被无法ping通时,那问题很有可能出现在交换机自身“身上”,例如交换机的端口工作状态不正常,或者交换机的硬件性能不稳定时,都有可能造成无法ping通的故障现象。

  当然,如果我们可以从普通客户端系统正常ping通交换机设备的IP地址,但是偏偏就不能远程管理目标交换机设备时,那问题多半是交换机出现了软故障,例如交换机后台管理系统的版本较低,或者是交换机系统被网络病毒入侵了。

  检查端口工作状态

  有的时候,某个交换端口被大容量数据不断冲击时,容易导致对应端口的板卡CPU资源被大量消耗,严重的时候对应板卡上的所有交换端口都会出现假死现象,这个时候如果我们通过这些假死的交换端口ping交换机设备的IP地址时,自然就会出现无法ping通的故障现象了,并且尝试进行远程登录操作时就不会成功。

  为了判断交换端口的工作状态是否正常,我们可以使用console控制线直接连接到企业交换机的控制端口上,同时以系统管理员身份登录进入交换机系统的后台管理界面,并在该界面的命令行状态下执行字符串命令“displaycpu”,来查看交换机各块板卡的CPU资源消耗情况,如果发现某块板卡的CPU消耗率达到50%以上,那么对应板卡上的某个交换端口可能不停地受到大容量数据的冲击。

  为了能够找到目标故障交换端口,我们可以将网络线缆依次插入到故障交换板卡的每一个交换端口上,之后在对应交换端口的视图模式状态下,ping局域网的网关地址,看看能否正常ping通目标网关地址。一旦发现某个交换端口不能正常ping通目标网关地址时,我们必须在该交换端口的视图模式状态下,执行字符串命令“displayxxx”,其中“xxx”为指定的交换端口,从其后弹出的结果界面中我们就能清楚地判断出该交换端口的输入数据包、输出数据包、广播数据包的大小了,要是看到输入数据包、输出数据包大小同时超过1000M/s以上大小时,那就意味着当前交换端口的数据流量不正常。此时,为了防止该交换端口继续影响整个交换机的工作状态,我们必须利用交换机系统自带的“shutdown”命令,暂时关闭目标故障交换端口的启用状态,之后进一步查找目标故障交换端口下面的子网状态,以便揪出造成交换机板卡CPU被过度消耗的真正“罪槐祸首”,从而恢复目标交换端口的工作状态,那样一来我们就能正常通过网络来远程管理目标企业交换机了。

  检查病毒攻击状态现在ARP病毒非常流行,一旦局域网意外遭遇了该网络病毒袭击后,那么客户端系统的网络连接图标可能会频频变红,用户上网访问就会频繁掉线,IE浏览器打开网页内容时就会频繁出现错误等等,之所以会出现这些故障现象,主要就是这种类型的网络病毒伪造了IP地址和MAC地址,实现了ARP欺骗,这种网络欺骗会在本地网络中产生大量的ARP通信量,最终会导致网络传输通道发生堵塞现象。很明显,当本地局域网中意味出现了ARP病毒后,我们可能就无法通过网络通道远程登陆进目标交换机的后台管理系统,并对该系统进行远程管理操作了。那么我们该如何才能判断出无法远程管理交换机的故障现象,就是由于ARP病毒的攻击引起的呢?其实很简单,我们只要对交换机的各个交换端口进行扫描,并将扫描的结果信息中自动保存到特定文本文件中,日后打开这个结果文件,检查其中是否出现地址冲突的提示,如果看到这样的提示,那就说明局域网中果然存在ARP病毒,之后进一步查找并关闭ARP病毒源,就能禁止ARP病毒继续攻击本地局域网网络了。下面就是该方法的具体实现步骤:

  首先通过Console控制线缆将笔记本之类的客户端计算机直接连接到目标企业交换机上,在物理连接正确无误后,从客户端系统桌面上依次单击“开始”/“程序”/“附件”/“通信”/“超级终端”命令,并创建一个指向目标交换机的新终端连接;其次通过新的终端连接登录进入目标交换机的后台管理系统,依次单击超级终端界面中的“传送”/“捕获文字”命令,设置一个文本文件来保存扫描交换机的结果信息;

  接着在交换机后台管理系统的DOS命令行状态下,执行字符串命令“disdia”,来对交换机系统的各个交换端口进行全面扫描,扫描结束后这些结果信息会被自动捕获保存到先前设置的文本文件中;

  打开目标文本文件,仔细检查其中是否存在地址冲突的提示信息,要是发现有这样的提示信息时,那就说明局域网中存在ARP病毒。为了找到ARP病毒源头,我们可以在企业交换机的命令行状态下执行“dismac”字符串命令,从其后的结果界面中找到发生地址冲突的MAC地址对应的交换端口以及所在子交换机的IP地址;

  下面以系统管理员权限登录进入目标子交换机系统,将该系统切换进入全局配置状态,之后再进入目标交换端口的视图配置状态,在该状态下执行“shutdown”命令,将目标交换端口暂时关闭,以便禁止ARP病毒通过该交换端口影响整个局域网;

  {zh1},我们可以查看网管记录,找到连接到故障交换端口的客户端计算机,要求该计算机用户必须及时杀毒,确保能够将ARP病毒及时xx干净;在xx干净ARP病毒后,再在对应交换端口的视图模式配置状态下,执行“undoshutdown”字符串命令,将目标交换端口重新启用起来,这么一来我们就能成功解决由ARP病毒引起的无法远程管理交换机故障现象了。

网络设计会影响公司IP网络的运行。TechTarget专家Cormac Long推出的这个系列讲座将给您提供IP网络设计的综合方案,从最基本的原则到复杂的技术都会向您做详细的讲解。

“授人以鱼,不如授人以渔。”的确如此。而在忙碌的IT世界里,这也适用于脚本化管理:“给人一个有用的脚本,不如教他自己写脚本。”

虽然“无线局域网”和“Wi - Fi”常常交换使用。但是无线局域网(WLAN)和Wi – Fi之间是有区别的,基本上在这里Wi - Fi是无线局域网类型中的一种。无线局域网是指移动用户可以通过无线(电台)连接的任何局域网(LAN);而Wi - Fi(简称“无线保真”)是无线局域网中的一种类型的术语,它使用于规范的802.11无线协议家庭。

网络在不断地进步。除了处理电子邮件、文件传输和重要的业务交易,网络同时也在进行着语音传递、视频会议和视频监控等相关业务处理,帮助企事业单位减少开支并提高效率。但这都不是凭空产生的。所有这些新网络应用都需要一定的基础架构支持。如果要实现xxx的通话,数据包丢失、延迟和抖动都是必须严格禁止的。而随着应用负载加大和用户要求增加,这样的需求会变得越来越苛刻。

在本手册中,我们讲述了服务器虚拟化与nac安全, 整合nac与网络安全工具,以及将nac措施扩展到网络安全设备等用户最为关心的技术,希望本手册能对您有所帮助。

郑重声明:资讯 【企业交换机远程管理的小技巧- 网络硬件- TT网络- TechTarget中国】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——