千家论坛_弱电智能化技术与工程讨论(建筑智能,家居智能,人工智能)

路由交换
收藏本版 (7) |订阅

路由交换 今日: 3703 |主题: 18312|排名: 28 

发新帖
打印 上一主题 下一主题

我们这好多网吧都出现同一个毛病...

[复制链接]
rabbit0gl 发布于: 2004-1-2 13:20 336 次浏览 9 位用户参与讨论
跳转到指定楼层
我们这好多网吧都出现同一个毛病,就是老断线或者网速奇慢,如果把路由器关了再重新连一下就好了,有时一天要重连几十次,请教一下,究竟是哪出毛病了,如果是路由器有毛病,那么不可能好多网吧的路由器同时坏了,救急!!!!!!!
回复

使用道具 举报

已有9人评论

新浪微博达人勋

千家认证

沙发
imac 发表于 2004-1-2 13:33:00
应该是电信局的局端问题,咨询一下电信局。
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

板凳
tanler 发表于 2004-1-2 15:00:00
1 是ADSL接入? 2 当吊线时,是否可以ping通你的网关?
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

地板
刘邓大军 发表于 2004-1-5 10:13:00
应该是冲击波病毒,在路由器上作一个控制列表,把病毒端口封掉,问题就解决了!
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

5#
rabbit0gl 发表于 2004-1-5 12:02:00
是10M的光钎接入,掉线时可以PING通网关,局域网正常,只有关下路由器才能上网。路由器不可能好多网吧一起出毛病了。 哪个是病毒端口,怎么封啊?
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

6#
tianya 发表于 2004-1-5 12:05:00
冲击波攻击的端口:4444,135,69,137,138,139 在路由器上相应的应对措施: ip access-list extended newnat permit ip 192.168.1.0 255.255.255.0 any permit ip 172.16.0.0 255.255.255.0 any deny tcp any any eq 445 deny tcp any any eq 135 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny udp any any eq 135 deny udp any any eq 137 deny udp any any eq 138 deny udp any any eq 139 deny udp any any eq 4444 deny tcp any any eq 4444 deny tcp any any eq 69 deny udp any any eq tftp
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

7#
tianya 发表于 2004-1-5 12:06:00
冲击波杀手专杀工具 [upload=rar]viewfile.asp?ID=9274[/upload]
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

8#
tianya 发表于 2004-1-5 12:08:00
在路由器上利用SHOW IP NAT TRANS命令查卡NAT的转换信息
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

9#
tanler 发表于 2004-1-5 15:31:00
冲击波病毒MSBlast.Remove.Worm/W32,此蠕虫利用Windows RPC DCOM漏洞(MS03-026)及Windows IIS WEBDAV(MS03-07)作为感染攻击手段,并通过tftp(udp69简单文件传输协议) 解决方案: 1.若网络因此蠕虫病毒导致ICMP 流量过大,可在各市州的三、四层交换机或边缘路由器上暂时禁用ICMP,但这种方式只能防止ICMP包对骨干网的影响,本地的阻塞问题需要按照第二种方式。具体配置方法如下: access-list 119 deny icmp any any access-list 119 permit ip any any 2、通过类似于sniffer的软件,在本地交换机上进行监听,主要监控因蠕虫病毒产生的92字节 的ICMP echo包。因ICMP包中的源地址是真实的,根据IP地址通知用户进行进行蠕虫查杀和安装修补补丁。请到数据在线查看有关NetXray 软件的安装配置。 3、也可以通过BIMS系统,观察客户的上行流量,如果近期出现异常上升,很可能用户终端已经受到感染,应通知用户进行处理。 .终端用户可采取如下措施: 1. 可利用蠕虫检测系统时间,自动清除自身的特性: 将系统时间改到2004年,然后重新启动系统,再将时间改回来。 2.通过查杀病毒、安装补丁的方式: ? 检测是否被蠕虫感染: 检查系统的%systemroot%\system32\wins\目录下是否存在dllhost.exe和svchost.exe文件,如果有,则说明您已经被感染。 ? 暂时禁用DCOM 1、先断开网络连接,然后重新启动系统。 2、保持网络连接是断开的。点击左下角的“开始”菜单,选择“运行”,在其中键入“dcomcnfg”,点击“确定”,这样就打开了DCOM配置工具。(可能会出现几个弹出窗口的提示,可以一律点击确定。) 3、在“默认属性”页,取消“在这台计算机上启用分布式COM”的复选框。然后点击“确定”。 4、这样就禁用了DCOM,用户的系统不再受蠕虫的影响,这时用户可以连上网络继续下面的安装补丁等操作,但是在安装完补丁之后,最好再启用DCOM,因为我们不知道用户的系统上是否有某些应用依赖于DCOM。 *清除蠕虫 如果发现系统已经被蠕虫感染,建议用户按照以下步骤手工清除蠕虫: 1、安装补丁。 2、点击左下角的“开始”菜单,选择“运行”,在其中键入“cmd”,点击“确定”。这样就启动了命令提示符。在其中键入: net stop RpcPatch net stop RpcTftpd 3、删除%systemroot%\system32\wins\svchost.exe和%systemroot%\system32\wins\dllhost.exe。 4、点击左下角的“开始”菜单,选择“运行”,在其中键入“regedit”,点击“确定”。这样就启动注册表编辑器。在注册表中删除键: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcPatch HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcTftpd HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcTftpd HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcPatch 5、重新启动系统。
回复 支持 反对

使用道具 举报

新浪微博达人勋

千家认证

10#
tanler 发表于 2004-1-5 15:41:00
假如你的路由器有在线技术支持的话,你可把你的ip告诉路由器技术支持部门。 前段时间,该病毒泛滥的时候,我们的用户若是中了此病毒;我们知道他的ip后,直接在线给其截杀,用户在我们设备的系统状态下,看到 ICMP NAT 数量直线下降! 我们同时也把冲击波端口禁用。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 千家通行证登陆

本版积分规则

千家智客微信号
千家智客微信
玩物说商城
玩物说商城