2007年12月24日
今天天氣還不錯,晴空萬裡,雖然溫度很低,可太陽曬在身上心裡也是暖洋洋的。
今晚很多商場通宵營業,約了GF一起過平安夜,好好放松一下了。
剛坐下來還沒來得及泡上我剛買的毛峰,電話響了……
樓下銷售部的老胡打來的說上不了網了,這些人啊~
整天也不知道想什麼,連點基本的常識都不具備,跑一下吧,這事簡單。
到了樓下,檢查了一下網線連接配接,正常。
檢視了一下IP位址配置,也正常的擷取了,也能Ping通自己。
Ping了一下網關,發現接收資料不太正常,傳回時間有些超長,而且有時會有丢包的情況。網關應該沒有問題,剛才我還收了郵件,登了QQ。難道這台機器重了什麼病毒?
看了一眼病毒庫是最新的,執行了一下本機掃描,也沒有發現問題。
會不會有中了ARP病毒,趕緊跑到樓上用我的機器下載下傳了一個ARP專殺工具,也沒有發現問題。
老胡越來越不耐煩了,不停的催我,“客戶還等着我發報價呢,還不行嘛?這下耽誤大了!”,我的汗也下來了……
肯定是網内有其它的機器中了ARP病毒,僞裝網關,影響其它IP正常通信。
我趕緊上樓在自己的機器上運作了一個抓包工具,畢竟不是針對ARP分析的,得自己慢慢看,發現有一個IP位址的發包資料量有些異常。這時又從網上下載下傳了一個ARP防火牆給老胡裝上了,這下總算暫時可用了。我還得繼續抓那個中毒的機器。
現在隻知道這個病毒源的IP,用ping –a 也沒法找到主機名,這到底是誰的機器啊!!
隻好在google了,搜尋了半天,終于查到了一個如何在核心交換機定位IP端口的方法,還得下載下傳一些小工具來輔助完成定位的過程,真是麻煩啊。
過了1個小時,終于找到了原來是11樓的1108房間的一個網口,呼呼沖下樓去……
一個上午就這樣過去了,樓上樓下腿都跑細了,總算可以坐下來喝口水上網看看今天的行情了。
“呤……!”一陣急促的電話鈴聲驚醒了睡夢中的我,擦擦口水。
“喂?”
“小周啊,趕緊來幫我們看看吧,我們的資料突然無法上傳了,昨天下午還好好的!”
“我馬上來!”原來是12樓的研發部趙經理打來的,每天下午1:30他們都要與廣州同步資料,真奇怪這條線路昨天還好好的啊,上午他們其它業務的也沒有報告說線路有問題啊。見了鬼了~~
先測了一下線路通斷,沒問題的,可以ping通對端的路由器還有廣州機房的一些伺服器,也可以執行一些應用的通路,說明網絡沒問題的,一定是他們自己的應用哪裡出了問題。
于是又找到了應用系統的負責人,一起排查應用的問題,查日志,重新啟動應用,還是不行。又找來了系統的維護管理者,檢視作業系統有沒有問題。
從下午2點一直折騰到6點,還是不行,我們三個人都該崩潰了。
沒辦法,隻好打電話給GF,今晚的活動取消了,好話說了一籮筐,總算不跟我計較了,換來的代價是這月的薪水又要白領了。
沒辦法繼續查吧……晚上9點,老劉突然說了一句,會不會因為我昨晚修改了路由器的ACL。大家又趕緊上去看,這才發現原來是因為政策修改了,遠端應用的端口被禁止了。咳,總算是查到了,可是如果老劉的修改我們大家都提前知道,那結果又會不會這樣呢?
倒黴的一天,我的平安夜啊!!!!
2008年4月24日
今天雖然陰天,可是心情還不錯,經過一個多月的選型、測試以及安裝調适,我們公司的IT綜合管理系統終于上線了。從各方面來講這款産品很适合我們的管理需求,對于我們日常網絡維護管理者來說真是幫了大忙。在這裡我還真得給大家好好推薦一下。
以前那種查找一個ARP病毒的都要花費一上午的情況再也不會出現了,現在通過位址定位功能,幾秒鐘就可以找到那個IP位址連接配接的端口和位置。
通過網絡流量協定分析功能,也可以很清楚的檢視到目前網絡中詳細流量情況,很容易就定位感染病毒的來源。
通過網絡配置變更管理功能,我可以實時的掌握目前所有的路由器和交換機等網絡裝置的配置情況,一旦其它人修改了哪個配置就會有郵件通知給我。半年前那個痛苦的平安夜再也不會出現了。
現在每天早上到了公司,我首先打開郵件檢視一下昨天自動生成的各種網絡報告,了解一下網絡的故障統計、性能統計等情況。然後就是泡上一杯茶,上網看看新聞,了解一下大盤的行情。有了這個IT綜合管理系統,我的工作真是輕松了很多,老闆不會把我炒了吧?
現在每天電話也少了好多,下午還能靜下心來準備我的CCIE考試了……
本文轉自賴永鋒51CTO部落格,原文連結:http://blog.51cto.com/mochasoft/110645,如需轉載請自行聯系原作者