ZDNet至顶网软件频道消息:某电力公司用户反映访问公司服务器非常慢,网络基本上处于瘫痪状态。用户通过网管软件对网络设备和服务器的性能进行监控,找出问题是交换机CPU利用率达99%,而服务器性能正常。对于交换机的CPU高负荷运转,通过各方面排查最终没有找到问题原因。这种故障问题持续已有2天,在部署科来回溯分析系统后,对内网核心交换机(全端口RX镜像)的流量进行了7×24小时监控,通过回溯分析系统提取出问题时段的通信数据,我们定位到导致网络瘫痪的主要原因。用户的网络环境示意如下:
由于本案例中核心交换出现异常,需要部署科来回溯分析系统对内网进行全面的监控和分析,因此采用的是核心交换全端口镜像的方式。
案例分析
由于时间原因无法到现场排查问题,对于核心交换机CPU利用率99%,开始我们认为是流量拥塞或者蠕虫疯狂扫描所导致。在故障时间里网管下载回溯设备中的数据包回传,数据流量478MB左右,峰值大约100Mbps,抓包时间不足2分钟。峰值流量(核心交换全端口)都在100Mbps一下,对于千兆网络来说这种规模的流量不足以造成交换机高使用率。如下图:
通过科来便携式软件将流量导入,在概要统计表的数据包分布中,发现网络中存在异常小包(小于255大于64),流量过多,每秒钟2万多个小包。在短时间内产生大量小包,有以下几种可能:ARP广播、DOS攻击、蠕虫扫描、UDP攻击等。因此在分析的时候一般要抓住以下几点,每秒数据包个数、发包数量、包的收发比。我们以IP端点为基准对每秒数据包个数进行排序,可以发现172.168.46.81地址在一秒钟内发出13882个数据包,在不到2分钟时间里发出294094个数据包,且包的发收比很大。为了进一步分析此地址异常行为,对它进行定位分析。
直接对异常此地址产生的UDP报文会话进行深入分析,如下图:
通过上图可以看出内网主机172.168.46.81向104.96.172.0和184.89.172.0(非法地址)及172.168.46.254疯狂发包,源端口为1102、目标端口6900。在不到2分钟时间里产生将近60万个UDP小包。在短时间里核心交换机对于收到目标是104.96.172.0、184.89.172.0需要进行三层转发,而收到目标是172.168.46.254且端口是6900(核心交换的地址)核心交换机会产生大量ICMP端口不可达信息。对此核心交换在短时间里处理主机172.168.46.81产生巨多数据报文,还要加上正常访问流量,最后不得不导致CPU利用率过高。
分析结论
1、用户正常通讯流量,不会对核心交换造成高使用率。
2、主机172.168.46.81感染恶意程序对交换机实施UDP泛洪攻击,是导致此次网络瘫痪的原因。
分析完后通过和网管沟通,将此主机网线断开,核心交换利用率很快正常,网络随之也平稳运行。对于此次网络故障超出我们的想象,一台普通主机在几十秒之内就可以将市级规模的网络攻击瘫痪。真可谓四两拨千斤!!!对于网络运维部门当前网络注重资源、设备的管理和监控,建议加强对网络中通讯流量的透视分析。
好文章,需要你的鼓励
尽管全球企业AI投资在2024年达到2523亿美元,但MIT研究显示95%的企业仍未从生成式AI投资中获得回报。专家预测2026年将成为转折点,企业将从试点阶段转向实际部署。关键在于CEO精准识别高影响领域,推进AI代理技术应用,并加强员工AI能力培训。Forrester预测30%大型企业将实施强制AI培训,而Gartner预计到2028年15%日常工作决策将由AI自主完成。
这项由北京大学等机构联合完成的研究,开发了名为GraphLocator的智能软件问题诊断系统,通过构建代码依赖图和因果问题图,能够像医生诊断疾病一样精确定位软件问题的根源。在三个大型数据集的测试中,该系统比现有方法平均提高了19.49%的召回率和11.89%的精确率,特别在处理复杂的跨模块问题时表现优异,为软件维护效率的提升开辟了新路径。
2026年软件行业将迎来定价模式的根本性变革,从传统按席位收费转向基于结果的付费模式。AI正在重塑整个软件经济学,企业IT预算的12-15%已投入AI领域。这一转变要求建立明确的成功衡量指标,如Zendesk以"自动化解决方案"为标准。未来将出现更精简的工程团队,80%的工程师需要为AI驱动的角色提升技能,同时需要重新设计软件开发和部署流程以适应AI优先的工作流程。
这项由德国达姆施塔特工业大学领导的国际研究团队首次发现,当前最先进的专家混合模型AI系统存在严重安全漏洞。通过开发GateBreaker攻击框架,研究人员证明仅需关闭约3%的特定神经元,就能让AI的攻击成功率从7.4%暴增至64.9%。该研究揭示了专家混合模型安全机制过度集中的根本缺陷,为AI安全领域敲响了警钟。