网络病毒源的排查(2005年3月22日维护记录)

2005年3月22日到客户机房,双机容错服务器因w32.sasser病毒不断重启,清除病毒打补丁后服务器恢复,但网络未恢复。经排查发现交换机满负荷,通过拔线确定问题源在远方办公地。同事锁定部分问题机器,为减少影响,在三层交换机断掉有问题的交换机接入,最终网络恢复正常,问题源于新装机器未及时打补丁和装杀毒软件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

2005年3月22中午1点30分到底客户机房,基本情况是一台双机容错服务器不断重新启动,防病毒软件提示是w32.sasser,使用专杀工具清除病毒并打上该病毒利用的漏洞补丁后,机器恢复正常。但是网络还未恢复。

首先查看norton企业版系统控制中心,查看历史记录,发现不少机器都被注入病毒文件。后检查网络交换机状态,发现交换机全部满负荷运作,网络处于瘫痪状态。于是利用最原始的拔线排查方法查出源头。首先排查的是远方办公地的连接线路。当将光纤线路的接入口拔除后,交换机恢复正常状态,再次接入,交换机又满负荷运作。于是断定问题源在另外的办公地点。电话联系公司派人去那边处理。这边暂时停止与那边网络的互联。讨论完事后工作后立刻赶往病毒源所在地。

同事已经通过防火墙实时日志锁定了部分问题机器。但因机器众多,等处理完这些机器,网络估计要瘫痪一段时间,对客户的影响是很大的。于是决定在三层交换机将有问题的交换机接入先断掉,保证网络的运行。通过观察交换机状态,拔除了两台交换机。网络恢复正常。两边也可以正常互通了。

经过查验,发现出问题的机器大部分是新装机器,客户没在第一时间安装打上足够补丁和防病毒软件造成计算机染毒,从而影响网络运行。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值