交换45SW,CPU利用率高

来源:本站原创 CISCO 超过712 views围观 0条评论

CPU utilization for five seconds: 92%/13%; one minute: 92%; five minutes: 92%

show platform health 看看到底是什么是CPU负载高

sh platform cpu packet statistics

还可以用sh int | i protocol | rate | broadcasts看一下哪个端口收发包较多?shoudown后看CPU利用率是否正常?

我遇到过的有两种情况,1是交换机接到大量的错误包的时候,show ip traffic 看看,如果有很多bad hop 的话,那就是这个原因,,还有就是病毒,常见的几个sql下的蠕虫病毒都会造成这个现象。

查看CPU负载率 5秒钟内达到89%,1分钟内达到90%,5分钟内达到90%,其中Cat4k Mgmt LoPri进程负载率达68.5%。讲一下Cat4k Mgmt HiPri和Cat4k Mgmt LoPri两个进程的原理。当某个进程占用CPU时间超过规定的CPU分配时间时,Cat4k Mgmt HiPri进程便会接管这个进程; 而当Cat4k平台上某项进程占用CPU超出了应分配的CPU时间时,Cat4k Mgmt LoPri进程会接管这项进程,使其他进程能够得到CPU时间。
   从故障的现状可以看出,Cat4k Mgmt LoPri进程的CPU占用率达到68.5%。因此基本可以断定是某个进程的CPU占用时间大大超过了应该分配的时间,Cat4k Mgmt LoPri进程试图接管这一进程,从而导致了Cat4k Mgmt LoPri进程的CPU占用率非常高。根据以往经验大多数情况下是蠕虫病毒引起的。依据这一思路,只要找到该进程将其关闭,就能够找出CPU占用率过高的原因并解决这个问题。
可以用 show platform health 找出问题进程,对来源于HIT CPU的数据包做端口镜像再抓包分析。
Monitor session 1 soure interface cpu
Monitor session 1 des interface 具体接口(或空余的接口),在装有SNIFFER的电脑上进行抓包分析,进一步确定是否为蠕虫病毒或其他病毒。故障处理建议是在CISCO 4503上做防病毒ACL并应用到所有三层接口(包括VLAN 接口)。以下为过滤病毒端口的常用命令:

用于控制Nachi蠕虫的扫描 
access-list   110   deny   icmp   any   any   echo   
用于控制Blaster蠕虫的传播 
access-list   110   deny   tcp   any   any   eq   4444   
access-list   110   deny   udp   any   any   eq   69 
用于控制Blaster蠕虫的扫描和攻击 
access-list   110   deny   tcp   any   any   eq   135   
access-list   110   deny   udp   any   any   eq   135
access-list   110   deny   tcp   any   any   eq   136   
access-list   110   deny   udp   any   any   eq   136
access-list   100   deny   tcp   any   any   eq   137   
access-list   100   deny   tcp   any   any   eq   138
access-list   100   deny   udp   any   any   eq   netbios-ns   
access-list   100   deny   udp   any   any   eq   netbios-dgm
access-list   110   deny   tcp   any   any   eq   139 
access-list   110   deny   udp   any   any   eq   139 
access-list   110   deny   tcp   any   any   eq   445 
access-list   110   deny   udp   any   any   eq   445   
access-list   110   deny   tcp   any   any   eq   593   
access-list   110   deny   udp   any   any   eq   593   
用于控制   Slammer   蠕虫的传播 
access-list   110   deny   udp   any   any   eq   1434 
access-list   110   deny   tcp   any   any   eq   1433
access-list   110   permit   ip   any   any 
access-list   100   permit   tcp   any   any   
access-list   100   permit   udp   any   any
防止外来的攻击 
interface   s0 
ip   access-group   110   in 
ip   access-group   110   out 
防止广播流量进入,防范Smurf类型的攻击 
no   ip   directed-broadcast 
特别注意的是如果有需要跨网段访问SQL SERVER服务器时 在
access-list   110   deny   udp   any   any   eq   1434 
access-list   110   deny   tcp   any   any   eq   1433 
之前需对具体的SQL SERVER IP的 1434 1433端口做 permit 处理

文章出自:CCIE那点事 http://www.jdccie.com/ 版权所有。本站文章除注明出处外,皆为作者原创文章,可自由引用,但请注明来源。 禁止全文转载。
本文链接:http://www.jdccie.com/?p=317转载请注明转自CCIE那点事
如果喜欢:点此订阅本站
下篇文章:
  • 相关文章
  • 为您推荐
  • 各种观点

暂时还木有人评论,坐等沙发!
发表评论

快捷键:Ctrl+Enter