广播风暴

2022-10-14 20:27:20   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《广播风暴》,欢迎阅读!
风暴,广播
随着网络技术及其应用的快速发展,计算机技术的普及,计算机网络已经成为人们日常生活中的一个重要组成部分,通过互联网获取新闻、收发电子邮件、进行网络游戏等已成为许多人每天的必修课。但是网络故障的频发给我们带来不便,也造成了一些损失,为了提高设备和资源的利用率,解决这些网络故障已经刻不容缓。

在实际工作中,造成网络故障的原因很多,但是80%网络故障是由网络广播风暴引起的,本文结合实际工作针对局域网广播风暴的产生原因以及相关防范措施进行一些探讨。 一、广播风暴及其危害

作为发现未知设备的主要手段,广播在网络中起着非常重要的作用。一个数据帧或包被传输到本地网段(由广播域定义)上的每个节点就是广播。在广播帧中,帧头中的目的MAC地址是“FF.FF.FF.FF.FF.FF”,代表网络上所有主机网卡的MAC地址。

随着网络计算机数量的增多,广播包的数量会急剧增加,网络长时间被大量的广播数据包所占用,当广播数据包的数量达到30%,网络的传输速率将会明显下降,使正常的点对通信无法正常进行,导致网络性能下降,甚至网络瘫痪,这就是广播风暴。

广播风暴的危害:广播风暴现象是最常见的数据洪泛(flood)之一,是一种典型的雪球效应。当广播风暴产生时,以太介质几乎充满广播数据包,网络设备接口上统计的报文速率达106数量级,设备处理器高负荷运转。不仅网络设备会受到影响,而且所有的主机都要接收链路层的广播数据包,因而受到危害。每秒数万级的数据包通常都会使网卡工作异常繁忙,操作系统反映迟缓,网络通讯严重受阻,严重地危害了网络的正常运行。 二、广播风暴产生的原因

形成广播风暴的原因有很多,这里主要介绍以下几种: 1.网络设备

中、小型办公网络、网吧、校园网络大量采用了集线器(Hub)和智能型的Hub。用集线器组成的网络称为共享式网络,由于使用载波侦听多路访问/冲突检测(CSMA/CD)机制,随着网络主机数目不断增加,不足之处就表现得很突出了,当广播报文较多的情况下,广播风暴会造成网络崩溃。 2.网卡或网络设备损坏

如果网络主机的网卡或网络设备的端口损坏,也同样会产生广播风暴。当某块网卡或网络设备的某个端口损坏后,可能向网络发送大量广播帧和非法帧,产生了大量无用的数据包,占用大量带宽,使网络运行速度明显变慢,严重时产生广播风暴。 3.网络环路

网络管理过程中,如果对网络拓扑结构不清楚,在安装配置设备过程中的疏漏,可能会出现一条物理网络线路的两端,同时接在了一台网络设备中,或虽是经过了不同的设备但是还是形成了环路。广播数据包在网络中反复大量传送,这样就会导致广播风暴,造成网络阻塞甚至瘫痪。 4.网络病毒

目前,网络中病毒较为猖獗,许多病毒和木马程序比如Funlove、震荡波、RPC等病毒也可以引起广播风暴。网络中一旦有一台机器中毒,会立即通过网络进行传播。网络病毒的传播,就会损耗大量的网络带宽,引起网络堵塞,产生广播风暴。 5.黑客软件的使用

一些上网者,经常利用网络执法官、网络剪刀手等黑客软件,网络进行攻击,由于这些软件的使用,网络也可能会引起广播风暴。 三、解决方案和防范措施

解决广播风暴要从源头入手,采用监控和管理两个方向进行解决。 1.使用较好的网络设备及保证线缆的质量


在资金允许的条件下使用高档次的网络设备,保证网络通信质量。从交换机到网卡到线路都要采用高质量的,这样才能从硬件上减少故障发生的机率。 2.掌握网络的拓扑结构,设备的连接关系避免出现环路

在一些比较复杂的网络中,经常会有多余的备用线路,如无意间连上时会构成回路。如网线从网络中心接到计算机一室,再从计算机一室接到计算机二室。同时从网络中心又有一条备用线路直接连到计算机二室,若这几条线同时接通,则构成回路,数据包会不断发送和校验数据,从而影响整体网速。这种情况查找比较困难。为避免这种情况发生,最好在铺设网线时养成良好的习惯:网线打上明显的标签,有备用线路的地方要做好记载。当怀疑有此类故障发生时,一般采用分区分段逐步排除的方法。 3.网络中快速定位网络故障点

产生网络广播风暴故障点的查找比较困难,如网卡或网络设备物理损坏引起的广播风暴,这类故障比较难排除。网卡或网络设备出现了软故障时,一般来说还能工作时好时坏。 从源头入手采用监控和管理两方向进行解决,网络管理人员可以使用Windows自带的网络监视器宏观地监控网络,了解网络运行的大致情况。使用网络流量分析软件协议分析软件如snifferethereel软件观察网内计算机通信状况,可以观察到广播帧的数量,所占比例,并且可以进行迅速的定位,找到广播风暴的源头所在,也可以利用Mrtg等流量监控工具动态监测各网络设备的流量。

4.安装网络版杀毒软件并及时升级

要安装网络版杀毒软件并及时升级,计算机也要及时升级、安装系统补丁程序,同时卸载不必要的服务、关闭不必要的端口,以提高系统的安全性和可靠性。 5.采用VLAN技术

VLAN是一种将局域网交换机从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。VLAN的目的是为了解决以太网的广播问题和安全性而提出的一种协议在以太网数据帧的基础上增加了一个字段VLAN ID,通过VLAN ID 物理的交换机划分成若干个不同的VLAN

VLAN在交换机上的实现方法,大致可以分为基于交换机端口、基于计算机MAC地址和基于IP地址三类。

1)基于交换机端口划分VLAN

这是最常应用的一种VLAN划分方法,应用也最为广泛、最为有效。基于这种划分方法,将交换机上的物理端口分成若干个组,每个组构成一个虚拟网,每个虚拟网都相当于一个独立的交换机。这种划分方法并不局限于一台交换机,还可以将那些通过堆叠或级联方式连接在一起的不同交换机上的节点划分在一个子网中。这种划分方法的优点是简单、容易实现,从一个端口发出的广播,直接发送到VLAN内的其他端口,也便于直接监控。它的缺点是自动化程度低、灵活性差。比如,不能再给定的端口上支持一个以上的VLAN;在一个网络站点迁移时,若旧端口不属于同一个VLAN则用户必须对该站点重新进行网络地址配置。

2)基于机器的MAC地址划分VLAN

这种划分VLAN方法是根据每个联网主机的MAC地址来配置给主机属于那个虚拟网。 这种VLAN划分方法的最大优点就是当用户物理位置移动时,即从一个交换机换到其他交换机时,VLAN不用重新配置,因为它是基于用户,而不是基于交换机端口的。这种方法的缺点是初始化时,必须将所有用户的MAC地址进行登记和配置,如果有几百个甚至上千个用户,配置是非常麻烦的,另外,若用户更换了机器的网卡,网络管理员必须重新配置VLAN所以这种划分方法通常使用于小型局域网。而且这种划分方法也导致了交换机执行效率的降低,因为在每一个交换机的端口都可能存在多个VLAN组的成员,保存了许多用


本文来源:https://www.dy1993.cn/v9Kx.html

相关推荐