云平台大流量攻击导致网络堵塞问题处理

举报
tienway 发表于 2018/12/17 13:52:53 2018/12/17
【摘要】 云平台由于承载了大量的vms,发生大流量攻击事件,大流量攻击来自两个方向:一个是由外部攻击云平台内部的流量,一个是内部vm中了木马或者病毒,发起的有内部攻击外部的流量。 一、关于内部流量攻击的处理 (一)、问题描述告警收到监控告警,交换机或者防火墙某端口流量过高;或者云平台网络出口堵塞,影响整个云平台的业务服务。 (二)、分析过程进入机房,串口线连接华为9306交换机,登陆交换机,查看端口流...

云平台由于承载了大量的vms,发生大流量攻击事件,大流量攻击来自两个方向:一个是由外部攻击云平台内部的流量,一个是内部vm中了木马或者病毒,发起的有内部攻击外部的流量。

 一、关于内部流量攻击的处理

 (一)、问题描述告警

收到监控告警,交换机或者防火墙某端口流量过高;或者云平台网络出口堵塞,影响整个云平台的业务服务。

 (二)、分析过程

进入机房,串口线连接华为9306交换机,登陆交换机,查看端口流量,查找具体是哪个端口流量太大。

显示端口流量信息


<S9306-1>dis interface brief

InUti/OutUti: input utility/output utility

Interface                   PHY   Protocol InUti OutUti   inErrors  outErrors

Eth-Trunk1                  up    up       0.01%  0.03%          0          0

  GigabitEthernet2/0/11     up    up       0.01%  0.01%          0          0

  GigabitEthernet2/0/14     up    up       0.01%  0.05%          0          0

……………………………………………………………………………….

GigabitEthernet2/0/0        up    up       0.01%  0.05%          0          0

GigabitEthernet2/0/1        up    up       0.20%  0.24%          0          0

GigabitEthernet2/0/2        up    up       0.01%  0.06%          0          0

GigabitEthernet2/0/3        up    up       0.01%  0.05%          0          0

GigabitEthernet2/0/4        up    up       0.37%  0.10%          0          0

GigabitEthernet2/0/5        up    up         78%  1.89%          0          0

GigabitEthernet2/0/6        up    up       0.01%  0.01%          0          0

GigabitEthernet2/0/7        up    up       0.01%  0.01%          0          0

GigabitEthernet2/0/8        down  down        0%     0%          0          0

GigabitEthernet2/0/9        down  down        0%     0%          0          0

GigabitEthernet2/0/10       up    up       1.15%  1.19%          0          0

…………………………………………………………………………………

GigabitEthernet2/0/36       up    up       0.01%  0.01%          0          0

GigabitEthernet2/0/37       up    up       0.01%  0.01%          0          0

…………………………………………………………………

XGigabitEthernet6/0/0       up    up       0.18%  7.81%          0          0

XGigabitEthernet6/0/1       down  down        0%     0%          0          0


可以看到端口interface GigabitEthernet 2/0/5 In方向的流量很大,利用率达到了78%。根据历史经验,肯定是有问题的。

进一步查看该端口的状态:

<S9306-1>dis interface GigabitEthernet 2/0/5

GigabitEthernet2/0/5 current state : UP

Line protocol current state : UP

Description:connect to 09-03-c7000-sw01-int02-S1_S4

Switch Port, PVID : 2640, TPID : 8100(Hex), The Maximum Frame Length is 9216

IP Sending Frames' Format is PKTFMT_ETHNT_2, Hardware address is 0819-a6eb-1651

Last physical up time   : 2013-12-20 10:08:55

Last physical down time : 2013-12-18 10:57:23

Port Mode: COMMON COPPER

Speed : 1000,  Loopback: NONE

Duplex: FULL,  Negotiation: ENABLE

Mdi   : AUTO

Last 300 seconds input rate 781025216 bits/sec, 64829 packets/sec

Last 300 seconds output rate 18883416 bits/sec, 23678 packets/sec

Input peak rate 994720240 bits/sec, Record time: 2014-03-14 00:39:52

Output peak rate 938518136 bits/sec, Record time: 2014-03-06 17:28:01

 

Input:  31379646364 packets, 44851971775816 bytes

  Unicast:                31378437973,  Multicast:                     1179323

  Broadcast:                    29068,  Jumbo:                               0

  Discard:                          0,  Total Error:                         0

  …………………………………………………………………………….

                                         

Output:  15729080925 packets, 6633953767230 bytes

  Unicast:                15203902015,  Multicast:                   381790756

  Broadcast:                143388154,  Jumbo:                               0

  Discard:                    3044676,  Total Error:                         0

 

 …………………………………………………………………………….

 

    Input bandwidth utilization threshold : 100.00%

    Output bandwidth utilization threshold: 100.00%

    Input bandwidth utilization  : 78.10%

    Output bandwidth utilization : 1.89%

通过黄色字体可以看出,input方向最高利用率为78.10%,最近5分钟 781025216bits/sec=97628152Bit=97628KB=97MB/sec 

 我们在配置交换机时,对于description的属性,有具体的描述规范,通过description的描述可以看出,该端口连接09-03-E9000-sw01-int02-S1_S4,这端口链接是的华为E9000刀框第二个交换模块的第二个口子,该刀框上有4个服务器s1s2S3S4,登陆虚拟化平台,分别查看S1-S4服务器的网络信息,发现S1的最高速率为63026M

image.png


进一步查看该服务器上的vms,查看每个虚拟机的网络资源使用情况,可以查找到具体时哪个vm的网络有问题,直接断网,然后通知包机人处理。

image.png



 

(三)、后续跟踪

清空端口流量信息,一段时间后,进行观察

<S9306-1> Undo terminal

<S9306-1>reset counters interface GigabitEthernet 1/0/0

This operation resets the counters in the display interface command output on this interface.

Info: Reset successfully.

二、关于外部流量攻击的处理

 

1、登录交换机,查看各个端口的流量,如果端口流量不大。

<SD-Tolerant-SW-1>dis interface brief

2、查看防火墙各个端口的流量

<SD-Tolerant-SW-1>dis interface  GX/X/X(重点是与ce侧互联的端口)

如果来自ce端口的流量大,则查看log日志,并打开console日志刷新:

Dis log

 [SD-Tolerant-SW-1]info-center enable

会发现有黑名单不断产生,则可以基本断定是外部网络攻击;即使在log中没有发现,也有可能是攻击量太大,防火墙已经放弃处理。

3、立即通知soc人员查看其监控设备,是否异常流量,如果有,则根据被攻击地址,soc人员配置清洗,或通知数据网人员进行黑洞配置。



【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。