局域网内ping网关时断时续,丢包严重,网络缓慢,请问大家这是什么原因造成的丢包?

nowdone 2005-08-19 12:08:34
局域网内ping网关时断时续,丢包严重,网络缓慢,请问大家这是什么原因造成的丢包?
重启了路由器后,网络通畅一会,又变的老牛一样缓慢了.

网络是这样连接的,外网光缆进路尤器.路由器下面是思科交换机,再下面是n多个集线器.
公司联网的计算机大约150台.入网的是100兆光纤,平时网络很通畅,问题就是出现在这两天,我们添加了2台无线TP-LINK后.但现在把这两个TP-LINK拔掉后,网络还是慢
小弟找了1天原因了,也没有个头绪.我逐个的拔掉集线器,再重启路由器;网络好一会又就不通畅了.
现在埋怨声四起,再不解决恐怕领导就要找谈话了.我束手无策了,还望大家帮忙啊!急!
...全文
4645 11 打赏 收藏 转发到动态 举报
AI 作业
写回复
用AI写文章
11 条回复
切换为时间正序
请发表友善的回复…
发表回复
nowdone 2005-08-23
  • 打赏
  • 举报
回复
谢谢各位给在下支招,我的问题基本已经解决了.问题是病毒:schost.exe,这个东西不断的给网络上的计算机发包,吞噬网络资源.瑞星暂时杀不掉,只能手动杀除.为了防止清除病毒的机器又重新感染,就在机器上安装了天网,效果还行,现在网速基本正常了.
再次感谢大家的帮忙!
csfhhhh 2005-08-21
  • 打赏
  • 举报
回复
可能用排除交换机的方法试一下,我也觉得是3com的问题啊????
stefc 2005-08-21
  • 打赏
  • 举报
回复
广播问题吧
或者是BT,EMUL等软件占据了带宽
xuchunqiang 2005-08-20
  • 打赏
  • 举报
回复
还是怀疑病毒。现在很多这样的病毒杀毒软件根本没用的,我在我们公司已经遇到过N多次了,监控到中毒的机器后,直接用ACTIVEPORTS查找到病毒程序,手工删除是最好的办法。

如果机器没几台的话可以按m19811025(城边浪子) 说的来做,但好像你们公司机器不少哦,所以最好还是用一台机器做路由,用SYGATE等软件来做共享,监控起整个网络就很容易了。

xuchunqiang 2005-08-19
  • 打赏
  • 举报
回复
可能有些机器有冲击波等病毒,不知道你们公司路由上能不能监控到所有机器的网络使用情况,如果看到往外发的包有大量192.*.*.*,那说明中毒了,用ACTIVEPORTS到中毒的机器上看一下病毒文件是哪个,手工删除一般就可以

另外还有可能有人在用BT下载哦,很吃带宽的
nowdone 2005-08-19
  • 打赏
  • 举报
回复
在线等着您回复呢!大家快伸手援助啊!
langxin312 2005-08-19
  • 打赏
  • 举报
回复
"我逐个的拔掉集线器,再重启路由器;网络好一会又就不通畅了."

有点像广播风暴,使用sniffer抓包分析
还有一中可能就是中毒了,不停的发乱七八糟的包,导致交换机死掉
L65431970 2005-08-19
  • 打赏
  • 举报
回复
使用sniffer抓包分析,看看是那些源MAC地址,逐步缩小范围.也有可能是网卡坏了会发很多广播帧.
在switch上使用stp
nowdone 2005-08-19
  • 打赏
  • 举报
回复
谢谢m19811025(城边浪子) ,我试试!!
m19811025 2005-08-19
  • 打赏
  • 举报
回复

如果只是凭感觉分析,如楼上说的用bt和病毒了。
前几个月公司有人中毒了导致速度慢,病毒叫什么忘了,不过在进程里有个hellomsn的进程。
或者你多找几台机器用netstat -na看机器有没有往不存在的ip地址发包。

作为网管正解应该是使用sniffer抓包分析吧。

你所说的网线混乱插的造成很可能形成环路,如果形成了环路就不是速度慢,而是根本上不去了。
ip冲突的只是影响冲突的地址上不了,而不是导致网络速度慢。
nowdone 2005-08-19
  • 打赏
  • 举报
回复
谢谢.BT下载的确实有人用,但是以前也有啊,却没有这么慢。一定还另有原因。冲击波病毒应该不会有的,因为我们都打了补丁,而且瑞星夜能杀掉的,而通过杀毒并没有什么病毒。我觉得是网络连线的问题,网线插混乱了会不会造成网络阻塞呢?还有可能是3com 的智能交换机自身有没有IP,是不是有机器和塔冲突了〉??
什么是ARP欺骗? 从影响网络连接通畅的方式来看,ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。 第一种ARP欺骗的原理是——截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是——伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。在PC看来,就是上不了网了,“网络掉线了”。 近期,一种新型的“ ARP 欺骗”木马病毒正在校园网中扩散,严重影响了校园网的正常运行。感染此木马的计算机试图通过“ ARP 欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。ARP欺骗木马的中毒现象表现为:使用校园网时会突然掉线,过一段时间后又会恢复正常。比如客户端状态频频变红,用户频繁断网,IE浏览器频繁出错,以及一些常用软件出现故障等。如果校园网是通过身份认证上网的,会突然出现可认证,但不能上网的现象(无法ping网关),重启机器或在MS-DOS窗口下运行命令arp -d后,又可恢复上网。ARP欺骗木马十分猖狂,危害也特别大,各大学校园网、小区网、公司网和网吧等局域网都出现了不同程度的灾情,带来了网络大面积瘫痪的严重后果。ARP欺骗木马只需成功感染一台电脑,就可能导致整个局域网都无法上网,严重的甚至可能带来整个网络的瘫痪。该木马发作时除了会导致同一局域网内的其他用户上网出现时断时续的现象外,还会窃取用户密码。如盗取QQ密码、盗取各种网络游戏密码和账号去做金钱交易,盗窃网上银行账号来做非法交易活动等,这是木马的惯用伎俩,给用户造成了很大的不便和巨大的经济损失。 如何检查和处理“ ARP 欺骗”木马的方法 1 .检查本机的“ ARP 欺骗”木马染毒进程 同时按住键盘上的“ CTRL ”和“ ALT ”键再按“ DEL ”键,选择“任务管理器”,点选“进程”标签。察看其中是否有一个名为“ MIR0.dat ”的进程。如果有,则说明已经中毒。右键点击此进程后选择“结束进程”。参见右图。 2 .检查网内感染“ ARP 欺骗”木马染毒的计算机 在“开始” - “程序” - “附件”菜单下调出“命令提示符”。输入并执行以下命令: ipconfig 记录网关 IP 地址,即“ Default Gateway ”对应的值,例如“ 59.66.36.1 ”。再输入并执行以下命令: arp –a 在“ Internet Address ”下找到上步记录的网关 IP 地址,记录其对应的物理地址,即“ Physical Address ”值,例如“ 00-01-e8-1f-35-54 ”。在网络正常时这就是网关的正确物理地址,在网络受“ ARP 欺骗”木马影响而不正常时,它就是木马所在计算机的网卡物理地址。 也可以扫描本子网内的全部 IP 地址,然后再查 ARP 表。如果有一个 IP 对应的物理地址与网关的相同,那么这个 IP 地址和物理地址就是中毒计算机的 IP 地址和网卡物理地址。 3 .设置 ARP 表避免“ ARP 欺骗”木马影响的方法 本方法可在一定程度上减轻中木马的其它计算机对本机的影响。用上边介绍的方法确定正确的网关 IP 地址和网关物理地址,然后在 “命令提示符”窗口中输入并执行以下命令: arp –s 网关 IP 网关物理地址 4.态ARP绑定网关 步骤一: 在能正常上网时,进入MS-DOS窗口,输入命令:arp -a,查看网关的IP对应的正确MAC地址, 并将其记录下来。 注意:如果已经不能上网,则先运行一次命令arp -d将arp缓存中的内容删空,计算机可暂时恢复上网(攻击如果不停止的话)。一旦能上网就立即将网络断掉(禁用网卡或拔掉网线),再运行arp -a。 步骤二: 如果计算机已经有网关的正确MAC地址,在不能上网只需手工将网关IP和正确的MAC地址绑定,即可确保计算机不再被欺骗攻击。 要想手工绑定,可在MS-DOS窗口下运行以下命令: arp -s 网关IP 网关MAC 例如:假设计算机所处网段的网关为192.168.1.1,本机地址为192.168.1.5,在计算机上运行arp -a后输出如下: Cocuments and Settings>arp -a Interface:192.168.1.5 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-01-02-03-04-05 dynamic 其中,00-01-02-03-04-05就是网关192.168.1.1对应的MAC地址,类型是动态(dynamic)的,因此是可被改变的。 被攻击后,再用该命令查看,就会发现该MAC已经被替换成攻击机器的MAC。如果希望能找出攻击机器,彻底根除攻击,可以在此时将该MAC记录下来,为以后查找该攻击的机器做准备。 手工绑定的命令为: arp -s 192.168.1.1 00-01-02-03-04-05 绑定完,可再用arp -a查看arp缓存: Cocuments and Settings>arp -a Interface: 192.168.1.5 --- 0x2 Internet Address Physical Address Type 192.168.1.1 00-01-02-03-04-05 static 这时,类型变为静态(static),就不会再受攻击影响了。 但是,需要说明的是,手工绑定在计算机关机重启后就会失效,需要再次重新绑定。所以,要彻底根除攻击,只有找出网段内被病毒感染的计算机,把病毒杀掉,才算是真正解决问题。 5 .作批处理文件 在客户端做对网关的arp绑定,具体操作步骤如下: 步骤一: 查找本网段的网关地址,比如192.168.1.1,以下以此网关为例。在正常上网时,“开始→运行→cmd→确定”,输入:arp -a,点回车,查看网关对应的Physical Address。 比如:网关192.168.1.1 对应00-01-02-03-04-05。 步骤二: 编写一个批处理文件rarp.bat,内容如下: @echo off arp -d arp -s 192.168.1.1 00-01-02-03-04-05 保存为:rarp.bat。 步骤三: 运行批处理文件将这个批处理文件拖到“Windows→开始→程序→启动”中,如果需要立即生效,请运行此文件。 注意:以上配置需要在网络正常时进行 6.使用安全工具软件 及时下载Anti ARP Sniffer软件保护本地计算机正常运行。具体使用方法可以在网上搜索。 如果已有病毒计算机的MAC地址,可使用NBTSCAN等软件找出网段内与该MAC地址对应的IP,即感染病毒的计算机的IP地址,然后报告单位的网络中心对其进行查封。 或者利用单位提供的集中网络防病毒系统来统一查杀木马。另外还可以利用木马杀客等安全工具进行查杀。

6,210

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧