内外网混合使用会导致网桥 广播风暴暴吗

以太网应用于工业现场的关键技术 -解决方案-华强电子网
以太网应用于工业现场的关键技术 -解决方案-华强电子网
如何利用COTS技术来满足工业控制需要,是以太网目前迫切需要解决的问题,这些问题包括通信实时性、网络生存性、网络安全、现场设备的总线供电、本质安全、远距离通信、可互操作性等,这些技术是直接影响以太网在现场设备中的应用。(1)工业以太网通信的实时性为满足工业过程控制要求,工业以太网必须具有很高的实时性。但是,长期以来,Ethernet通信响应的“不确定性”是它在工业现场设备中应用的致命弱点和主要障碍
如何利用COTS技术来满足工业控制需要,是以太网目前迫切需要解决的问题,这些问题包括通信实时性、网络生存性、网络安全、现场设备的总线供电、本质安全、远距离通信、可互操作性等,这些技术是直接影响以太网在现场设备中的应用。(1)工业以太网通信的实时性为满足工业过程控制要求,工业以太网必须具有很高的实时性。但是,长期以来,Ethernet通信响应的“不确定性”是它在工业现场设备中应用的致命弱点和主要障碍之一,这里的“不确定”是指由CSMA/CD机制造成数据传输的响应和时延的“不可预测和再现”。但随着以太网带宽的迅速增加(10/100/1000Mbs),冲突几率大大减小,加之相关技术的应用,数据传输的实时性不断提高,也使以太网逐渐趋于确定性;因而,有些国外自控专家认为:基于良好设计的以太网系统是确定性的实时通信系统。经研究表明,经过精心的设计,工业以太网的响应时间小于4ms,可满足几乎所有工业过程控制要求。在工业以太网中,实现实时性的机制主要包括如下几个方面:交换式集线器、全双工(Full-Duplex)通信模式、虚拟局域网(VLAN)技术等等。(2)工业以太网质量服务(QoS)QoS是网络的一种安全机制。在正常情况下并不需要QoS,但在工业以太网中采用QoS技术,可以为工业控制数据的实时通信提供一种保障机制;当网络过载或拥塞时,QoS 能确保重要控制数据传输不受延迟或丢弃,同时保证网络的高效运行。拥有QoS的网络是一种智能网络,它可以区分实时-非实时数据。在工业以太网中,可以使用QoS识别来自控制层的拥有较高优先级的采样数据和控制数据,优先得到处理并转发;而其它拥有较低优先级的数据,如管理层的应用类通信,则相对被延后。智能网络还有能力制止对网络的非法使用,譬如非法访问控制层现场控制单元和监控单元的终端等,这对于工业以太网的完全性提升有重要作用。为了实现这种智能,具有QoS的网络应包含三个过程: ①分类――具有QoS的网络能够识别哪种应用产生哪种分组。没有分类,网络就不能确定对特殊分组要进行的处理。② 标注化――在识别分组之后,要对它进行标注,便于其它网络设备方便地识别这种数据。③优先级――优先级处理可以确保工业过程控制的采集数据和控制数据在网络发生突发高负载时,仍能优先得到转发而不至于产生延迟。(3)工业以太网的网络生存性所谓网络生存性,是指以太网应用于工业现场控制时,必须具备较强的网络可用性,如果任何一个系统组件发生故障,都会导致操作系统、网络、控制器和应用程序以至于整个系统的瘫痪,则说明该系统的网络生存能力非常弱。工业以太网的生存性或高可用性包括可靠性、可恢复性、可管理型等三几个方面的内容。在工业以太网中,网络的可靠性非常重要,需要采取冗余设计,同时还必须有一个快速的故障探测和自恢复机制以保障网络的可用性。首先,故障探测和自恢复机制必须是快速响应的,如果网络的恢复时间过长,就不能保证网络的实时性。其次,必须限制网络故障的传播,将其对其他传输设备和网段的影响最小化,即除故障点外,其它网段仍能正常工作。在透明的交换式以太网中,故障探测和自恢复工作实际上就是在该层重新建立拓扑结构,以实现交换机在MAC层的路由功能。目前普遍使用是IEEE802.1D标准。在局域网内的交换机执行了生成树算法以后,会组成一个动态的生成树拓扑结构,该拓扑结构使局域网内任意两个工作站之间不存在回路,以防止由此产生的局域网广播风暴,同时,生成树算法还负责监测物理拓扑结构的变化,并能在拓扑结构发生变化之后建立新的生成树。例如当一个交换机出现故障或某一条链路断了后,能提供一定的容错能力而重新配置生成树的拓扑结构。交换机根据生成树动态拓扑结构的状态信息来维护和更新MAC路由表,最终实现MAC层的路由。(4)工业以太网的网络安全以太网和TCP/IP的优势在于其在商业网络的广泛应用以及良好的开放性,同时也更容易受到自身技术缺点和人为的攻击。对于工业以太网,安全问题需考虑来自内部和外部两个方面,其安全功能需满足:防范来自外部网络的恶意攻击,限制外部网络非信任终端对内部网络资源的访问,防止来自内部网络的攻击以及对控制域资源的非授权访问,提供工程人员和设备供应商远程故障诊断和技术支持的保障机制。内网络的安全主要是防止本地用户对设备控制域系统的非法访问,外网络安全则是防止外部非法用户访问内部网络上的资源和非法向外传递内部信息,保证企业内外通信的保密性、完成性和有效性。在工业以太网中可以采取的基本安全技术主要有三个方面,即加密技术、鉴别交换技术和访问控制技术,防火墙技术就是访问控制技术的一种具体体现。(5)总线供电与安全防爆技术所谓“总线供电”或“总线馈电”,是指连接到现场设备的线缆不仅传送数据信号,还能给现场设备提供工作电源。总线供电可以减少网络线缆,降低安装复杂性与费用,提高网络和系统的易维护性。特别是在环境恶劣与危险场合,“总线供电”具有十分重要的意义。对现场设备的“总线供电”可采用以下方法:①将以太网的曼彻斯特信号调制到一个直流或低频交流电源上,在现场设备端再将信号分离出来。②不改变以太网物理层协议,而通过连接电缆中的空闲线缆为现场设备提供工作电源。第一种方法虽然可实现与FF等现场总线相一致的“一线二用”,但由于这种方法与传统以太网在物理介质上传输的信号在形式上已不一致,应保证修改协议后的以太网在物理层上与传统Ethernet兼容。在易燃、易爆的场合,工业现场的智能装备以及通信设备都必须采取一定的防爆技术措施来保证工业现场的安全生产。现场设备的防爆技术主要包括两类,即隔爆型(如增安、气密、浇封等)和本质安全型。以太网系统的本质安全包括几个方面,即工业现场以太网交换机、传输媒体以及基于以太网的变送器和执行机构等现场设备。由于目前以太网收发器本身的功耗都比较大,一般都在六、七十毫安(5伏工作电源),基于以太网的低功耗现场设备和交换机设计比较困难。相比较而言,在目前的技术条件下,对以太网系统采用隔爆防爆的措施比较可行。即通过对以太网现场设备采取增安、气密、浇封等隔爆措施,使设备本身的故障产生的电火能量不会外泄,以保证系统使用的安全性。(6)互可操作性互可操作性是指连接到同一网络上不同厂家的设备之间通过统一的应用层协议进行通信与互用,性能类似的设备可以实现互换。要解决基于以太网的工业现场设备之间的互可操作性问题,一种有效的方法就是在以太网+TCP(UDP)/IP协议的基础上,制订统一并适用于工业现场控制的应用层技术规范,同时可参IEC有关标准,在应用层上增加用户层,将工业控制中的功能块FB(Function Block)进行标准化,通过规定它们各自的输入、输出、算法、事件、参数,并把它们组成为可在某个现场设备中执行的应用进程,便于实现不同制造商设备的混合组态与调用。
型号/产品名
武汉天喻聚联网络有限公司
深圳市新信利电子经营部
深圳市新信利电子经营部
苏州德盈新店子技术解决方案
销售与订单
售后及服务
营销资料平台
【路由器】路由器NAT类异常,即内网访问外网不定时中断,导致内网用户访问外网的业务时断时续,或者在某个时间点业务中断且无法自动恢复
1、故障现象
内网用户访问外网的业务时断时续,或者在某个时间点业务中断且无法自动恢复。
2、故障可能原因
(1)用户内网数据转发异常
(2)出口设备异常重启
(3)出口线路异常中断
(4)出口设备末配置防攻击策略,导致设备受到攻击,数据转发异常
(5)出口设备性能不足
3、故障处理流程
4、故障处理步骤
步骤1:检查内网数据转发情况
如果用户内网出现异常(如广播风暴、二层/三层环路等),会导致内网用户访问外网中断。在对出口设备进行排查前需先确保内网网络正常。
在用户反馈内网访外网中断的时间,通过在内网用户pc上ping网关、核心设备地址,出口设备内网口地址、出口设备外网口地址、及公网地址看是能够ping通,或是否存在大量的丢包,大延时等现象。
1)内网用户ping网关、核心设备地址。如果测试不丢包、延时小,则说明内网网络正常。如果出现不通,大量丢包、大延时等现象,则需排查内网设备是否工作正常,或是否内网存在广播风暴、环路等问题。
2)如果内网用户ping内网设备正常,ping出口设备地址和公网地址存在不通,或大量的丢包、大延时,则说明出口设备对于数据的转发处理可能存在问题,请继续如下&步骤2:检查出口设备是否异常重启&步骤排查。
步骤2:检查出口设备是否异常重启
检查出口设备的开机时间和运行时间,以判断设备是否有发生过异常重启。通过show version命令可以查看相关信息:
Ruijie#show version
System description&&&&& : Ruijie Router (RSR20-04) by Ruijie Networks Co., Ltd.
System start time&&&&&& :
1:54:49&&& //设备开机的时间点为日1点54分49秒
System uptime&&&&&&&&&& : 4:5:21:37&&&&&&&&&&&&&&&&&&&&& //设备开机后运行了4天5个小时21分钟37秒
如果判断设备末发生过异常重启,则直接跳到&步骤2:检查出口设备是否性能不足&步骤排查。
如果判断设备发生过异常重启,请做如下操作:
1)与用户确认是否人为将设备下电,或者设备所在的机房/机柜是否发生过异常断电情况。
2)通过以下操作确认设备是否发生过由于软件异常导致的重启(以下操作不会对在网业务造成影响)
Ruijie#debug support
Ruijie(support)#show exception
Exception address is 0x110000!
No Exception Information!&&&&&&&&&&&&&&&&& //如果设备末因软件异常而重启过,则此处提示&No Exception Information&,反之则会打印出死机的堆栈信息。如果发现死机堆栈信息,请联系协助处理。
步骤3:检查出口线路是否异常中断
(1)查看设备log,确认在业务中断时间是否有接口up/down信息
接口的up/down信息如下:
*Dec& 6 15:42:57: %LINK-5-UPDOWN: Interface FastEthernet 0/0, changed state to down.
*Dec& 6 15:42:57: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet 0/0, changed state to down.
*Dec& 6 15:43:30: %LINK-5-UPDOWN: Interface FastEthernet 0/0, changed state to up.
*Dec& 6 15:42:30: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet 0/0, changed state to up.
如果发现在业务中断的时间点,log中有相应外网或内网接口的up/down信息,则可以确认业务中断是由于接口down引起的。
如果业务中断是由于外网或内网接口up/down引起的,请进行如下步骤排查:
&如果外网口使用了光电转换器,或连接了交换机,需排除光电转换器或交换机故障因素,如有条件可采用设备替换法进行排查。如果排除设备因素,需与运营商确认专线链路是否正常。
&如果外网口与运营商间不存在其它设备,需与运营商确认专线链路是否存在问题。
(2)确认内网访问外网中断时,在出口设备上是否能够ping通外网网关地址和公网地址
&如果内网访问外网中断时,出口设备上能够ping通外网网关地址和公网地址,则说明出口线路正常,需继续以下&步骤4:检查出口设备是否配置了防攻击策略&步骤排查。
&如果内网访问外网中断时,出口设备上无法ping通外网网关地址和公网地址,则说明出口线路异常,需与运营商确认专线链路是否正常。
&步骤4:检查出口设备是否配置了防攻击策略
&网络出口设备易遭受到来自内网和外网的网络攻击,如果设备末做基本的防攻击策略,则可能会经常出现如CPU高,CLI响应缓慢,内网访问外网资源速率很慢等现象。
&这些情况的产生一方面是由于控制平面和转发平面的处理能力的差异,另一方面是由于缺乏对控制层面的保护。通常我们可以通过如下手段来加强设备对控制层的保护:
&(1)配置本地CPU防攻击
&(2)配置防攻击ACL
&(3)配置黑洞路由
&(4)配置反向路径检查
&各功能的详细配置请进入各子步骤查看。
&(1)配置本地CPU防攻击
&1)配置启用防攻击功能
&Ruijie# config
&Ruijie(config)# control-plane protocol //进入control-plane 配置模式,并进入 protocol 子接口
&Ruijie(config-cp)# acpp bw-rate 500 bw-burst-rate 600 //配置ACPP,protocol上的流量限速为 500pps,允许的突发峰值为 600pps
&Ruijie(config)# control-plane data //进入control-plane 配置模式,并进入 data 子接口
&Ruijie(config-cp)# acpp bw-rate 500 bw-burst-rate 600 //配置ACPP,data 上的流量限速为 500pps,允许的突发峰值为 600pps
&Ruijie(config-cp)# glean-car 10 //配置Glean-CAR,对每个源允许每秒 10 个匹配到 glean 邻接的报文
&Ruijie(config)# control-plane manage //进入control-plane 配置模式,并进入 manage子接口
&Ruijie(config-cp)# acpp bw-rate 500 bw-burst-rate 600 //配置ACPP,manage 上的流量限速为 500pps,允许的突发峰值为 600pps
&Ruijie(config-cp)# arp-car 10 //配置ARP-CAR,对每个源允许每秒 10 个ARP 报文
&Ruijie(config-cp)# port-filter //启用Port-Filter 子功能
&Ruijie(config-cp)# management-interface gi0/0 allow telnet snmp //配置MPP规则,指定 gi0/0 口为带内管理接口,并只允许接收 telnet,snmp 的协议报文
&2)查看CPU防攻击
&通过show ef-rnfp all命令查看所有已配置的设备防攻击信息及统计。
&(2)配置防攻击ACL
&现在的网络中存在大量的攻击:外网的TCP 半开连接攻击,碎片攻击,还有一些迅雷、P2P 的流量虽然内网已经断开了连接,但是外网还是会发大量的数据包过来,占用大量的带宽和浪费路由器的资源。所以在路由器做出口的时候必须要加上防攻击的ACL。放通需要放通的流量,再拒绝所有外网始发到内网、设备的数据。
&-----------------------------------------------------------------------------------------------------------
&*/注意,以下相应ACL的配置,需根据不同场景下的实际业务进行相应修改,否则可能导致客户业务异常,或业务中断!!!/*
&1)配置针对外网口的 ACL
&配置阻止所有外网主动访问内网和路由器的流量,放通从外网访问内网服务器的流量.
&ip access-list extended 101
&10 permit tcp any any eq telnet&&&&&&&&&&&&&&&&&&&&&&& //放通从外网来的 telnet 数据
&20 permit icmp any any&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& //放通 ping数据
&30 permit ip any host 60.12.27.181& eq 80&&&&&& //如果内网有WEB服务器,需放通相应流量
&40 permit tcp any host 61.153.10.249 eq& ftp& //如果内网有FTP服务器,需放通相应流量
&50 permit tcp any host 61.153.18.28 eq& 8080& //如果内网有https服务器,需放通相应流量
&60 deny ip any any&&&&&&&&&&&&&&&&&&&&&&&&&&&& &&&&&&&&&&&&&&&// 在外网口拒绝所有的流量
&2)配置 针对内网口的 ACL
&ip access-list extended 100
&10 permit tcp any host 192.168.199.1 eq telnet&& //放通从内网到本机的 telnet
&20 permit icmp any host 192.168.199.1&&&&&&&&&&&&&& //放通从内网到本机的 ping
&30 deny ip any host 192.168.199.1&&&&&&&&&&&&&&&&&&&&& //deny 其它所有内网到本机的数据
&40 permit ip any any&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& //放通所有从内网到外网去的数据。注意,该条目必须配置,否则会导致内网所有访问外网的流量中断!!
&3)在相应接口下应用ACL
&interface GigabiteEthernet 0/0
&ip access-group 100 in&&&&&&&&&&&&&&&&&&&&&& //在内网口配置
&interface GigabiteEthernet 0/0
&ip access-group 101 in&&&&&&&&&&&&&&&&&&&&&& //在外网口配置
&(3)配置黑洞路由
&为了防止外网的扫描,内网的变换源地址攻击,造成路由循环,会浪费路由器的大量资源,可以通过配置相应的黑洞路由将该部分流量直接丢弃。具体配置方式如下:
&如果NAT地址池的地址为
&ip nat pool natpool prefix-length 24
&address 202.56.32.1 202.56.32.127
&则NAT地址池为202.56.32.1-202.56.32.127,黑洞路由配置如下:
&ip route 202.56.32.0 255.255.255.128 null0
&(4)其它相关安全功能配置
&1)关闭mss协议的nat转换功能
&Ruijie(config)#no ip nat translation mss
&2)开启TCP半连接防护功能
&Ruijie(config)#ip session track-state-strictly
&3)在接口下配置 no ip directed-broadcast、no ip mask-reply
&Ruijie(config)#no ip mask-reply
&Ruijie(config)#no ip directed-broadcast
&4)在内网接口配置反向路径检查功能
&Ruijie(config)#interface gigabitEthernet 0/1&&& //进入内网接口
&Ruijie(config-if)#ip verify unicast source reachable-via rx&&& //配置反向路径检查功能
&步骤5:检查出口设备是否性能不足
&在用户反馈内网访问外网中断的时间点登陆至设备上搜集如下信息:
&(1)在查看路由器的CPU使用情况
&通过show cpu命令查看设备的cpu使用率。
&Ruijie#show cpu
&=======================================
&&&&& CPU Using Rate Information
&CPU utilization in five seconds: 0%&&& //最近5秒平均cpu使用率
&CPU utilization in one minute& : 0%&&& //最近1分钟平均cpu使用率
&CPU utilization in five minutes: 0%&&& //最近5分钟平均cpu使用率
&& NO&& 5Sec&& 1Min&& 5Min&& Process
&& 0&&&& 0%&&&& 0%&&&& 0%&&& LISR INT
&& 1&&&& 0%&&&& 0%&&&& 0%&&& HISR INT
&(2)查看路由器的内存使用情况
&通过show memory命令来查看设备的内存使用率。
&Ruijie#show memory
&System Memory Statistic:
&& Free pages: 70818
&&&& watermarks : min 2165, lower 4330, low 6495, high 7895
&& System Total Memory : 512MB, Current Free Memory : 286340KB&&& //总内存大小与空闲内存大小
&& Used Rate : 45%&&&&&&&&&&& //内存使用率
&一般情况下,cpu的使用率都会在10%以内;内存的使用率在80%以内(RSR10由于本身内存较小,因此在加载业务的情况下内存使用率有可能达到80%~90%,但只要内存使用率比较稳定,末再持续增长就是正常的,不影响设备运行)。
&(3)查看路由器的流表使用情况
&通过show ip fpm statistics命令查看路由器的流表使用情况:
&Ruijie# show ip fpm statistics
&The capacity of the flow table:2080000&&&&&& //设备支持的流表数量
&Number of active flows:168351&&&&&&&&&&&&&&&& //目前已经使用的流表数
&Number of the defragment contexts:20&&&& //代表需要组装的分片数据包的个数
&Number of the buffers hold by FPM:20&&&& //分片数据包占用的缓存
&Event count (%256):156&&&&&&&&&&&&&&&&&&&&&&&&&& //流事件通告次数,可以不关注
&分别确认业务正常和业务异常时,设备的已使用流表数。如果业务异常时设备已使用的流表数远远大于业务正常时设备已使用的流表数,则需确认用户最近是否业务量有较大增长,否则可能是由于内网某些PC中毒向外发起大量连接请求,占用了过多流表,从而导致某些业务无法访问,或速率很慢。
&(4)如经以上步骤排查,确认业务异常时设备CPU、内存、流表信息正常,请直接跳到&步骤4:检查出口专线是否异常中断&步骤排查。
&如经以上步骤排查,依然出现CPU高、内存高、流表占用高等情况,请直接跳到&步骤6:收集信息后,请联系协助处理&步骤排查。
&步骤6:收集信息后,请联系协助处理
&如经以上步骤排查,故障依然无法解决,请搜集以下故障信息,联系协助处理:
&(1)基本信息收集
&show slot
&show log&&&
&show ip interface brief
&show ip route
&show ef-rnfp all
&debug support
&&&& show exception
&确定出口线路有几条,及各线路的带宽大小
&高峰期上下行流量大小
&业务中断的时间点,是否有规律
&高峰时段内网用户数量
&用户的详细网络拓扑和网络规划
&(2)业务中断时,登陆至设备上,搜集如下信息:
&show cpu&&&&&&&&&&&&&&&&&&&&&& //每隔10秒搜集1次,共搜集3次
&show memory &&&&&&&&&&&&&&&//每隔10秒搜集1次,共搜集3次
&show interface&&&&&&&&&&&&&& //每隔10秒搜集1次,共搜集3次
&show ip fpm statistics&&& //每隔10秒搜集1次,共搜集3次
&show ip fpm counters&&& //每隔10秒搜集1次,共搜集3次
售前咨询热线
售后咨询热线
锐捷睿易产品咨询热线局域网将网线两个接口插在交换机上,为什么会导致网络堵塞?有什么办法避免? - 知乎13被浏览8058分享邀请回答0添加评论分享收藏感谢收起02 条评论分享收藏感谢收起查看更多回答什么原因会导致网速变慢
  一、网络自身问题   您想要连接的目标网站所在的服务器带宽不足或负载过大。处理办法很简单,请换个时间段再上或者换个目标网站。  二、网线问题导致网速变慢   我们知道,双绞线是由四对线按严格的规定紧密地绞和在一起的,用来减少串扰和背景噪音的影响。同时,在T568A标准和T568B标准中仅使用 了双绞线的1、2和3、6四条线,其中,1、2用于发送,3、6用于接收,而且1、2必须来自一个绕对,3、6必须来自一个绕对。只有这样,才能最大限度 地避免串扰,保证数据传输。不按正确标准(T586A、T586B)制作的网线,存在很大的隐患。表现为:一种情况是刚开始使用时网速就很慢;另一种情况则是开始网速正常,但过了一段时间后,网速变慢。后一种情况在台式电脑上表现非常明显,但用笔记本电脑检查时网速却表现为正常。因不按正确标准制作的网线 引起的网速变慢还同时与网卡的质量有关。一般台式计算机的网卡的性能不如笔记本电脑的,因此,在用交换法排除故障时,使用笔记本电脑检测网速正常并不能排除网线不按标准制作这一问题的存在。我们现在要求一律按T586A、T586B标准来压制网线,在检测故障时不能一律用笔记本电脑来代替台式电脑。  三、网络中存在回路导致网速变慢   当网络涉及的节点数不是很多、结构不是很复杂时,这种现象一般很少发生。但在一些比较复杂的网络中,经常有多余的备用线路,如无意间连上时会构 成回路。比如网线从网络中心接到计算机一室,再从计算机一室接到计算机二室。同时从网络中心又有一条备用线路直接连到计算机二室,若这几条线同时接通,则构成回路,数据包会不断发送和校验数据,从而影响整体网速。这种情况查找比较困难。为避免这种情况发生,要求我们在铺设网线时一定养成良好的习惯:网线打 上明显的标签,有备用线路的地方要做好记载。当怀疑有此类故障发生时,一般采用分区分段逐步排除的方法。  四、网络设备硬件故障引起的广播风暴而导致网速变慢   作为发现未知设备的主要手段,广播在网络中起着非常重要的作用。然而,随着网络中计算机数量的增多,广播包的数量会急剧增加。当广播包的数量达 到 30%时,网络的传输效率将会明显下降。当网卡或网络设备损坏后,会不停地发送广播包,从而导致广播风暴,使网络通信陷于瘫痪。因此,当网络设备硬件有故障时也会引起网速变慢。当怀疑有此类故障时,首先可采用置换法替换集线器或交换机来排除集线设备故障。如果这些设备没有故障,关掉集线器或交换机的电源 后,DOS下用&Ping&命令对所涉及计算机逐一测试,找到有故障网卡的计算机,更换新的网卡即可恢复网速正常。网卡、集线器以及交换机是最容易出现故障引起网速变慢的设备。  五、网络中某个端口形成了瓶颈导致网速变慢   实际上,路由器广域网端口和局域网端口、交换机端口、集线器端口和服务器网卡等都可能成为网络瓶颈。当网速变慢时,我们可在网络使用高峰时段, 利用网管软件查看路由器、交换机、服务器端口的数据流量;也可用Netstat命令统计各个端口的数据流量,据此确认网络数据流通瓶颈的位置,设法增加其带宽。具体方法很多,如更换服务器网卡为100M或1000M、安装多个网卡、划分多个VLAN、改变路由器配置来增加带宽等,都可以有效地缓解网络瓶 颈,可以最大限度地提高数据传输速度。  六、蠕虫病毒的影响导致网速变慢   通过E-mail散发的蠕虫病毒对网络速度的影响越来越严重,危害性极大。这种病毒导致被感染的用户只要一上网就不停地往外发邮件,病毒选择用户个人电脑中的随机文档附加在用户机子的通讯簿的随机地址上进行邮件发送。成百上千的这种垃圾邮件有的排着队往外发送,有的又批成批地被退回来堆在服务器 上。造成个别骨干互联网出现明显拥塞,网速明显变慢,使局域网近于瘫痪。因此,我们必须及时升级所用杀毒软件;计算机也要及时升级、安装系统补丁程序,同 时卸载不必要的服务、关闭不必要的端口,以提高系统的安全性和可靠性。  七、防火墙的过多使用   防火墙的过多使用也可导致网速变慢,处理办法不必多说,卸载下不必要的防火墙只保留一个功能强大的足以。  八、系统资源不足   您可能加载了太多的运用程序在后台运行,请合理的加载软件或删除无用的程序及文件,将资源空出,以达到提高网速的目的。&
最新资讯离线随时看
聊天吐槽赢奖品
相关软件:
大小:10.52 MB
授权:免费
大小:7.77 MB
授权:免费

我要回帖

更多关于 网桥 广播风暴 的文章

 

随机推荐