所属分类: 网络技术 整理: FengNet.Com 更新日期:2014/2/8 23:20:14 阅读次数:1669

Cisco路由器故障诊断技术详解


搜罗了一些Cisco路由器故障诊断技术,包括常用命令的使用,以及如何根据错误消息查找故障,希望在您的网络环境出现故障时,及时定位故障并解决故障...

1 引言

本文以CISCO路由式网络为基础,介绍使用诊断工具对Cisco路由器进行故障诊断的方法。限于篇幅,我们所介绍的内容和示例主要是基于IP报文的,基于IPX和Appletalk等协议的诊断技术与此类似。

2 故障诊断与排除命令

Cisco ISO操作系统软件提供了一组功能丰富的命令,可以用来进行故障查找与排除、问题诊断以及性能检测。命令大致可以分为两类:show命令和debug命令。同时,还包含一组用于连接这两类命令的clear命令。下面我们分别讲解各命令

2.1 show命令

在这一节中,我们将讲述最常用的show命令,阐述这些命令的输出以及这些命令适用于解决的故障类型。为了叙述清楚,这些命令被分为全局系统命令、与接口相关的命令和与协议相关的命令。我们仅讨论最常使用的命令。

全局系统命令

本节将列出与路由器软件和硬件相关的输出命令,其中包括存储区和电源。show version命令是最基本的命令之一,它显示路由器本身以及其所使用的软、硬件的基本信息。show hardware命令的功能与show version命令类似。

命令的输出信息包括:IOS的版本、路由器持续运行的时间约23周、最近一次重启动的原因、路由器主存的大小、共享存储器的大小、闪存的大小、IOS映像的文件名,以及路由器从何处启动等信息。show version命令显示了路由器的许多非常有用的信息。在解决问题时,通常应该从这个命令开始收集数据。

如果路由器的多个接口同时丢失报文,则可能由于路由器内存不足或者CPU过载。用户可以使用show memory命令检查内存利用率(如下所示)。CPU利用率可以使用show process命令检查。

show memory的前两行显示了存储器的一般信息,它表明系统有足够可用的内存。同时它还显示内存中没有碎片,因为在13.03兆字节可用内存中最大的可用块接近11.25兆字节。内存碎片表明内存被划分为了许多不连续的块。它将导致内存的利用率降低,严重时可能产生内存错误从而也严重影响路由器的性能。

现在看一看路由器中有许多内存碎片的情形(如下所示)。此时我们有足够多的可用内存(8.4兆字节),但是其中最大的块仅为0.5兆字节。连续内存中没有足够大的可用块,这有可能导致严重的内存分配问题。这些问题有时表现为一个或多个接口间歇性的丢失报文。此时路由器产生内存碎片错误消息。

使用命令show memory free,用户可以看到可用内存被划分为许多很小的碎片。需要注意的是,路由器中存在一定数量的内存碎片是正常的。虽然并没有一个很严格的界限来划分内存碎片的可接受程度,但是可用块的大小至少应该不小于可用内存的一半。用户可以通过重新启动路由器来解决这个问题。在重新启动时,系统重新分配内存和缓存空间。此时,用户应该监视内存分配的过程。如果再次发生类似的情况,则应该咨询Cisco TAC。

用户可以使用show process cpu命令检查路由器的CPU是否过载。该命令将给出路由器CPU的利用率,同时显示路由器中不同进程的CPU占用率。在下述示例中,路由器的CPU工作正常。在通常情况下,在5分钟内CPU的平均利用率小于60%是可以接受的。如果怀疑CPU利用率出现了问题,则需要不断地监视这一参数,因为它可能在短时间内发生变化。最好每10秒钟使用一次该命令。通过这种方法,可以清楚地了解CPU利用率的波动情况。

如果CPU的平均利用率超过了80%,则表明路由器过载。下一步需要检测那一些进程导致了CPU利用率过高。在上面的显示中,我们可以看到进程IPX SAP占用了绝大部分的CPU处理能力,但是它还在可以接受的范围之内。有时候,如果SRB background参数持续过高,则表明发生了路由网桥风暴。

show process memory命令可以用来给出路由器可用内存的一般信息,然后显示每一个进程所占用的内存空间的详细信息。

如果路由器由于临时重启动而完全崩溃,则相应的错误消息将包含在show version命令的输出中。show stack命令用于跟踪路由器的堆栈,提供路由器临时重新启动的原因。如果由于错误而导致重新启动,堆栈记录将在输出的末尾显示。为了抽取与故障相关的信息,堆栈记录需要解码。这一工作通常由Cisco TAC工程师完成。此外,拥有相应CCO登录ID的用户可以通过将show stack命令的输出发送到CCO而获得解码信息。堆栈记录解码的结果有时与Cisco路由器的bug有关。

当用户向Cisco TAC报告故障时,支持技术人员通常要求用户发送show tech_support命令的输出结果。这个命令将导致下述命令的按序执行:Show version、Show controllers、Show buffers、Show interface、Show stack、Show process cpu、Show process memory和Show running-config。这些命令的组合将给出路由器配置以及大多数关键性能参数的详细信息。show tech_support命令的输出对于Cisco TAC技术人员解决复杂网络问题是十分有用。

与接口相关的命令

下面我们将阐述一些直接与路由器活跃接口相关的命令。show ip interface brief将显示每一个路由器接口的IP地址信息以及第二层的状态信息(如下所示)。其他与IP对应的协议的相关性信息可以通过相应命令属性获得,比如show ipx interface brief。

show interface命令可以获得更多的信息。我们以以太网为例来讨论这些通用接口参数。

其中:

Ethernet 1/0 is up 表明OSI模型的第一层成功启动。

Line protocol up 表明第二层成功启动 。

Description 用户自定义的描述。使用这一功能给出接口准确的描述是十分重要的。在一个大型组织中,一个局部网络的工程师很难定位发生故障的路由器。

MTU 指定最大传输单元,用户可以配置。

BW、Dly、rely、load(带宽、延迟、可靠性和负载):这些参数与IGRP/EIGRP标准有关。带宽和延迟的配置可以影响到路由选择。在工作正常的接口中,可靠性的值为255。除非在十分繁忙的条件下,否则负载通常不应超过150/255。

Encapsulation 它指在接口的第二层封装。在以太网中,对于IP,Cisco的缺省设置为ARPA,而IPX的缺省设置为Novell-Ether。

从输出中还能获取哪些其他的信息呢?读者可以看到,ARP cache timeout的值为4小时(该值为缺省设置)。从路由器接口输入到输出的时间不到1秒钟。输出从未被挂起。接口计数器最后一次被清0是在5个星期以前。在评估接口的统计信息时,这些数据是十分有用的。在通常情况下,可以将计数器清0以便作进一步的监视。

接口所采用的是FIFO排队规则。输出队列和输入队列的缺省长度分别为40和75。队列中都不包含报文。在计数器最后一次被清0后,输入队列丢失了许多报文。但是,正如我们前面所说的,计数器5个星期未被清0;因此,该值不能说明一定发生了网络故障。在这种情况下,应该首先将计数器清0,然后再监视输出队列的丢失报文数。

同时,命令的输出中还显示每1秒钟通过路由器接口的平均信息量(以字节为单位)以及报文数。这些参数的总量信息、路由器接口观测到的所有广播报文的数量也在命令的输出中显示。如果广播报文的数量增长非常迅速,尤其是如果相对于输入报文的数量非常高,则表明在局域网段中有广播风暴。由于某些特定的应用程序需要频繁使用广播报文,因此确定广播报文的数量阀值是很困难的。但是,如果广播报文的数量超过了整个输入报文的30%,则需要使用局域网协议分析仪进一步检测网络。

我们还可以获取接口的下列错误检测信息:

Runts 是指大小小于最小值的报文。在示例的以太网中,该值为64。以太网中指定最小报文大小大小是由于在这种传输模式下的工作站需要检测碰撞。如果以太网段中包含以太网中继器并且其距离符合规定的标准,最小报文大小大小可以使处在这种传输模式下的工作站检测线路中的任何碰撞。

Giants 指大小超过线路可以承受的最大报文大小的报文。以太网的MTU通常为1500字节,或者最大的封装数据为1500字节。

Input errors 指到达报文中检测到的错误,也可能表明网段本身发生了错误。

Output errors 指输出报文中的错误,它可能表明路由器接口本身发生了故障。

CRCs 由于报文不正确的以太网校验和而检测到的循环冗余校验错。它可能由于网段的噪声引起,或者由于网卡故障、报文冲突引发。CRC的频率应是每100000个输入报文中发生一次。

Frame errors 指接收到的帧的类型与路由器以太网帧类型(IP协议帧类型为ARPA)不匹配。

Aborts 在碰撞检测中过度的重传而导致的问题。在以太网中,重传的最大次数不超过15次。

Dribble condition 指接收到的帧比MTU大,但不属于Giants。

Babble 是指持续接收到可疑的帧。

Deferred 如果线路繁忙,报文在传输时将被延缓发送。

Interface resets 在检测到过多的错误时,路由器将重置接口。这些错误可能存在于局域网段中,也可能是接口本身的错误。在此不能够判断具体是那儿发生故障,但是,如果伴随着大量的输出错误,则表明路由器接口本身发生故障。

Collisions 在以太网中,冲突被分为两大类:early和late。early collision 由发送方在帧的前64个字节进入线路之前检测到的冲突。early collision是以太网CSMA/CD访问方法中的组成部分。early collision通常导致小的被中断的帧或称为runt。Late collision发生在帧的多个字节(大于64)被发送到线路中时产生的冲突。在理论上,以太网不会产生此类冲突。产生late collision的原因包括:

1、电缆违反了距离规则。

2、发生故障的NIC卡不正确地监听线路。

Lost carrier 表明在计数器最后一次清0后,载波和线路协议发生的故障。此类故障通常与路由器无关。例如,载波丢失可能是因为路由器与集线器之间的电缆连接中断。

Buffer parameters show interface命令还提供与缓冲区分配有关的故障信息,它包括no buffer、overruns、ignored、underruns、buffer failures和swapped out buffers等。

上面,我们详细讨论了show interface命令的用法。这些命令的输出提供了与路由器接口相关以及与传输介质相关的参数等有价值的信息。

show controller命令提供连接到路由器接口物理线路以及传输介质的详细信息。并且提供状态的历史信息。其中一些详细信息很少被使用,它们一般仅被TAC技术人员用于解决十分复杂的问题。

与协议相关的命令

本节将讨论如何使用与不同协议相关的显示命令。

show protocol命令给出了路由器运行的协议信息以及路由这些协议的每一个接口的地址信息(如下所示)。


2 of 6
2.2 Debug命令

Cisco IOS 软件中包含大量的调试命令。这些命令可以在路由器正常工作或者发生网络故障时获得在路由器中交换的报文和帧的细节信息。调试命令在排除网络故障时的特殊功能,可以减少用户对协议分析仪的需求。在使用调试命令时,需要注意以下几点:

1、在没有完全掌握调试命令的工作过程以及它所提供的信息时,不要使用调试命令。

2、调试命令仅能捕获通过过程交换的报文。调试命令会明显增加处理器的负载。某一些命令的负载很小,但是另一些处理器敏感的命令会极大地增加处理器的负担。建议读者在使用调试命令之前,使用命令show process cpu检查CPU的负载。即使CPU的负载很小,在使用处理器敏感的命令时仍需要十分慎重。在不能确定的情况下,可以查询Cisco调试命令参考手册。对CPU十分敏感的命令将会产生警告信息。通常情况下,调试命令的大量输出将会增加处理器的负担。

3、调试命令针对故障排除,监视时最好不要使用这些命令。在获得了足够的信息后,应立刻中止调试命令的执行。

下面我们将阐述在Cisco IOS中可以使用的各种调试命令。为了叙述清楚,我们将所有的调试命令分为三类:全局(系统)调试命令、接口调试命令以及协议调试命令。与show命令类似,这些命令之间并没有严格的界限。

首先,需要了解的是有哪些调试命令可以使用。使用与调试相关的帮助,输入“debug ?”,我们将获得了一个命令的列表,其中每一个命令都包含若干的属性,它们在排除故障时提供各种不同的作用。

全局调试

在配置Cisco路由器时,全局和接口命令的界限是十分明显的。在这种情况下,我们使用“全局”来标识那些不能用于接口调试或者特定的传输介质类型和协议调试的命令。例如,在2500系列路由器中,就可以使用调试命令分析Cisco发现协议(Cisco Discovery Protocol,CDP)。我们通过telnet远程登录到路由器。在缺省方式下,调试命令的输出被发送到控制台,如果处于telnet会话中,我们可以使用terminal monitor命令查看输出。

接口调试

debug serial interface命令是直接与路由器接口和传输介质类型相关的调试命令。在下面的示例中,串行接口采用HDLC封装。端到端的HDLC保持活跃的报文每10秒钟交换一次。这表明链路操作正常并且第二层工作正常。show interface serial0命令表明线路协议正常启动。使用undebug all命令关闭所有的调试。


协议调试

下面我们举协议调试的两个示例。两个示例都与IP协议有关。当然,调试命令适用于所有的其他协议。

第一个示例(如下所示)显示ARP调试。ARP调试启动,然后清除ARP缓存,同时产生了ARP请求和响应。首先,我们使用命令清除了路由器上所有的ARP缓存,因此路由器连接的每一个局域网段都将产生ARP报文。因为我们不需要产生过多的ARP报文,所以所选择的路由器仅与一个以太网段相连。


第二个示例(如下所示)显示IP RIP调试。在调试开始时,并没有清空路由器表,因为路由器每隔30秒自动进行一次RIP更新,因此不需要强制更新。与第一个示例中类似,在获得了足够的信息后应该关闭所有的调试。

3 of 6
2.3 Ping命令

Ping是最常使用的故障诊断与排除命令。它由一组ICMP回应请求报文组成,如果网络正常运行将返回一组回应应答报文。ICMP消息以IP数据包传输,因此接收到ICMP回应应答消息能够表明第三层以下的连接都工作正常。

Cisco的ping命令不但支持IP协议,而且支持大多数其他的桌面协议,如IPX和AppleTalk协议的ping命令。我们首先看一下支持IP协议的ping命令以用户EXEC方式执行的情况,然后再讨论在特权模式下,扩展的ping命令包含的许多强大功能。

用户执行模式

IP PING 简单的IP ping既可以在用户模式下执行,也可以在特权模式下执行。正常情况下,命令会发送回5个回应请求,5个惊叹号表明所有的请求都成功地接收到了响应。输出中还包括最大、最小和平均往返时间等信息。

每一个“!”表明一个echo响应被成功的接受,如果不是“!”号,则表明echo响应未被接收到的原因:

! 响应成功接收

· 请求超时

U 目的不可达

P 协议不可达

N 网络不可达

Q 源抑制

M 不能分段

? 不可知报文类型

IPX PING IPX ping命令只能在运行IOS v 8.2及其以上版本的路由器上执行。用户模式下的IPX ping通常仅用于测试Cisco路由器接口。在特权模式下,用户可以ping特定的NOVELL工作站,命令的格式为“ping ipx IPX地址”。

APPLETALE PING 该命令使用Apple Echo Protocol(AEP)以确认AppleTalk节点之间的连通性。需要注意的是,目前的Cisco路由器仅对以太网接口支持Apple Echo Protocol。命令的格式为“ping apple Appletalk地址”。

特权执行模式

在特权执行模式下,扩展的ping命令适用于任何一种桌面协议。它包含更多的功能属性,因此可以获得更为详细的信息。通过这些信息我们可以分析网络性能下降的原因而不单单是服务丢失的原因。扩展的ping命令的执行方式也是敲入ping。然后路由器提示各种不同的属性。

EXTENDED IP PING 其使用方法如下所示:


首先我们讨论特权模式下的ping的各种可用属性。每种属性的缺省值在括号中显示。

Protocol 需要测试的协议。

Target address 测试的目标地址。

Repeat count 如果出现间歇性的失败或者响应时间过慢,ping重复的次数。

Datagram size 如果怀疑报文由于延迟过长或者分段失败而丢失,则可以提高报文的大小。例如,我们可以使用1600字节的报文来强制分段。

Timeout 如果怀疑超时是由于响应过慢而不是报文丢失,则可以提高该值。

Extended commands 回答确定以获得扩展属性。

Source address 必须是路由器接口的地址。

Type of service 根据RFC 791 TOS规定的属性,通常缺省值为0。

Set DF bit in IP header? 通过设置DF位禁止分段,即使是报文超过了路由器定义的MTU也禁止分段。

Data pattern [0xABCD] 通过改变数据模式可以测试线路的噪声。

Loose,Strict,Record,Timestamp,Verbose[none] 这些都是IP报文头的属性。一般只使用Record属性和Verbose,其他属性很少被使用。Record可以用来记录报文每一跳的地址,Verbose属性给出每一个回应应答的响应时间。。

Sweep range of sizes [n] 该属性主要用于测试大报文被丢失、处理速度过慢或者分段失败等故障。

EXTEND IPX PING 扩展的IPX ping也允许用户修改参数,比如报文大小和重复次数。对用户模式下ping的另一个增强属性是使用了Novell Standard echo属性。使用这一属性,用户可以ping装载IPX的工作站。如果禁用该属性,Novell IPX设备将不响应ping,因为它们不支持Cisco proprietary IPX ping协议。用户可以修改设备的属性使它们支持这一特性

EXTENDED APPLETALK PING 扩展的AppleTalk ping命令是对用户模式下ping的增强,这一点与扩展的IPX ping类似。与IP和IPX扩展ping一样,用户也可以选择Verbose等属性。

4 of 6
2.4 trace命令

trace命令提供路由器到目的地址的每一跳的信息。它通过控制IP报文的生存期(TTL)字段来实现。TTL等于1的ICMP回应请求报文将被首先发送。路径上的第一个路由器将会丢弃该报文并且发送回标识错误消息的报文。错误消息通常是ICMP超时消息,表明报文顺利到达路径的下一跳,或者端口不可达消息,表明报文已经被目的地址接收但是不能向上传送到IP协议栈。

为了获得往返延迟时间的信息,trace发送三个报文并显示平均延迟时间。然后将报文的TTL字段加1并发送3个报文。这些报文将到达路径的第二个路由器上,并返回超时错误或者端口不可达消息。反复使用这一方法,不断增加报文的TTL字段的值,直到接收到目的地址的响应消息。

在有些情况下,使用trace命令可能会导致故障。因为IOS中存在与trace命令相关的bug。这些bug的相关信息可以从CCO得到。另外一个问题是,某些目标站点不响应ICMP端口不可达消息。当命令的输出显示一系列星号(*)时,就可能碰到了此类站点。用户可以使用Ctrl-Shift-6中断命令的执行。

用户执行模式 下面展示了一个简单的在用户执行模式下执行的trace命令的输出。到达目的地的距离是3跳。TTL值为1的3个报文的响应消息是ICMP超时错误,并且返回报文的IP地址有两个。因为路由器1和路由器2在同一个网段中,并且它们到路由器3的距离都是一跳,因此这些路由器都响应该报文。


下面列出了IP trace命令的输出中出现的不同字符及其含义:

XY msec 在接收到响应消息之前的往返延迟(以毫秒为单位)

* 报文超时

? 报文类型不能识别

U 端口不可达

P 协议不可达

N 网络不可达

H 主机不可达

Q ICMP 源抑制

特权模式扩展Trace 用于扩展ping命令的许多属性都可以用来扩展trace命令的功能。扩展trace命令的特殊属性有:

Numeric display 在缺省情况下,trace命令的输出中既包括IP地址也包括其对应的DNS域名。如果用户不需要显示DNS域名,则可以使用该属性。

Probe count 其缺省值为3,用户可以根据需要进行调整。

TTL 该值可以在最大和最小TTL值之间变化。

Port number 这是一个非常有用的属性,它可以使工程技术人员跟踪特定的传输层端口。因此,不但可以确认源端与目的端之间的IP连通性,而且可以确认高层服务是否可被访问。

与trace命令相关的另外一个问题是,如果存在到达目的地的多条路径,返回报文的源地址可能不相同。在这种情况下,用户需要仔细比较不同返回报文的延迟时间。如果仍不能得到明确的结果,可以远程访问路径上的一个或多个路由器,使用trace命令访问源地址和目的地址。

5 of 6
3 理解Cisco错误消息

3.1 错误消息格式

系统错误消息格式如下:

%Facility - subfacility - Severity - Mnemonic : Message Text

Facility 它指出错误消息涉及的设备名。该值可以是协议、硬件设备或者系统软件模块。

Subfacility 它仅与通道接口处理器(CIP)卡有关。详细的信息可以参见Cisco文档的相关章节。

Severity 它是一个范围在0到7之间的数字。数字的值越小,严重程度越高。

Mnemonic 唯一标识错误消息的单值代码。该代码通常可以暗示错误的类型。

Message Text 它是错误消息的简短描述,其中包括涉及的路由器硬件和软件信息。

下面是一些错误消息的示例。用户可以查阅CCO ISO文档的系统错误消息一节,以查找这些错误消息的说明。

%DUAL-3-SIA:Route 171.155.148.192/26 stuck-in-active state in IP-EIGP 211. Cleaning up

%LANCE-3-OWNERR: Unit 0, buffer ownership error

需要注意的是,并不是所有的消息都涉及到故障或者问题的状况。某些消息显示的是状态方面的信息。例如,以下消息仅表明ISDN BRI 0接口与特定的远端数据连接。

%ISDN-6-CONNECT: Interface BRI0 is now connected to 95551212

3.2 Traceback Report

某些与路由器内部错误相关的错误消息包含了traceback信息。在向Cisco TAC报告错误时,应在错误描述中加入这些信息。

4 错误消息和事件信息的日志

根据错误消息的重要性和有效性,Cisco错误消息可以被记录到以下位置:

1、控制台

2、虚拟终端

3、Syslog服务器

4、内部缓冲区

logging on命令使日志消息的输出到上述位置。对于Syslog服务器,必须使用下述全局配置命令指明服务器的IP地址:

logging ip-address

通过反复使用这一命令,可以建立一个服务器的列表。在管理大型网络时,通常需要设置冗余服务器。

logging buffered命令用于将日志信息发送到内部缓冲区。缓冲区的大小必须在4096字节以上。缺省值根据系统平台的不同而不同。用户需要选择适合环境的缓冲区大小。如果缓冲区太小,新的消息将会覆盖旧的消息。这有可能会导致问题。但是,如果缓冲区大小过大将会浪费系统缓存。no logging buffered命令将禁止消息被写入内部缓存。

用户可以使用show logging命令显示内部缓冲区的内容。如果用户需要某一时间段的信息,首先使用NTP或者手工设置时钟,具体操作为:


日志消息的时间戳和调试信息可以使用以下全局配置命令:


terminal monitor命令将在当前终端上显示调试时的日志信息。该命令不是一个配置命令。相反,它可以通过telnet到路由器时在命令行方式下使用。

在大多数情况下,用户可能需要显示某一级别的日志信息。因此,日志信息被分为八个不同的级别,按照重要程度由高到低排列如下:

1、Emergencies

2、Alerts

3、Critical

4、Errors

5、Warnings

6、Notifications

7、Informational

8、Debugging

例如,需要在控制台上显示严重程度等于或者大于警告(Warning)的所有日志信息,可以使用下述全局配置命令:

logging console warning

类似的,将某种类型的日志信息发送到当前的终端时,使用

logging monitor level

或者将信息发送到Syslog服务器时使用

logging trap level

与terminal monitor命令不同,logging monitor命令是路由器配置的一部分。前一种命令不允许在不同的安全级别下执行。

需要注意的是,将日志记录到不同的位置时,系统开销变化很大。将日志记录到控制台的开销比较大,然而将日志记录到虚拟终端时开销较小。使用Syslog服务器时开销更小。系统开销最小的日志写入方式是写入内部缓冲区。

6 of 6
5 核心转储(Core Dump)

为了查找路由器崩溃的原因,我们可以使用许多命令来获取有效的信息。其中我们已经讲解了show stacks命令的用法。核心转储是系统内存映象的拷贝,它可以被写入到TFTP服务器中。从这个二进制文件中,我们可以获得与路由器崩溃或者严重误操作相关的信息,通过这些信息可以排除可能的故障。

下面的配置命令将核心转储写入到命令中IP地址对应的TFTP服务器上:

exception dump ip-address

write core命令通常用于路由器发生严重的误操作但是没有完全崩溃时,保存核心映像。

只有运行IOS v 9.0或更高版本的服务器才可以使用核心转储。但是,需要注意的是,在使用核心转储时,最好获取有经验的工程师或者Cisco TAC的支持。

6 结束语

要顺利地诊断并排除网络故障,网络工程技术人员必须掌握两种基本的技能。首先是对网络技术和协议要有清楚的理解,它是诊断与排除网络故障的基础。没有适当的知识和经验,故障诊断与排除工具比如路由器诊断命令和网络分析仪都不能发挥其作用。

网络工程技术人员必须掌握的第二种技能是将所掌握的知识以有条理的方式应用于诊断和排除网络故障的过程中。本文虽然只阐述了一些诊断的命令,但需要强调的是:故障诊断与排除是一种结构化的方法。许多工程技术人员认为故障诊断与排除计划不如研究和应用技术本身重要。事实上,正确的计划在故障诊断与排除过程中往往起决定性的作用。在故障排除过程中,一个偶然的行为可能使故障得以顺利解决,但是它不能替代结构化的故障诊断与排除方法。

网络故障的排除是一项系统工程,应该经过定义问题、搜集事实、基于事实考虑可能性、建立行动计划、实施计划、观察结果和循环过程等步骤,这一过程就如同软件开发过程的瀑布模型,其重要性是不言而喻的。限于篇幅,本文对这些知识不再赘述




--------------------------------------------------------------------------------

相关文章
趣谈大数据【华为内部狂转的想象力惊人的好文】 2014/4/21 10:23:16
cisco交换机 端口速率限制实现实例 2013/6/21 19:11:57
TCP/UDP常见端口参考 2013/5/23 15:26:35
Cisco交换机 DHCP Snooping功能 2013/4/27 10:42:57
Cisco 交换机与路由器故障处理方法分享 2013/4/27 10:41:58
将物理数据中心向云计算迁移的四大步骤 2012/3/19 9:42:19
防恶意扫描 PortSentry保护Linux服务器 2011/10/23 13:08:21
如何创建一个用于网络监控的网络性能基线 2011/9/19 15:45:13
Cisco IOS Site-to-Site Vpn配置案例 2011/7/14 15:47:14
23道思科网络面试题及解答 2011/3/22 12:58:43
Cisco设备光模块解密方法 2010/5/20 9:57:00
安全审计自己动手 2010/4/14 11:12:19
化解网络安全风险从设置交换机开始 2010/4/5 11:57:46
如何让Cisco路由器远离DoS攻击 2010/4/5 11:53:38
NetEye防火墙与Cisco路由器的安全问题 2010/4/5 11:50:04
思科Private VLAN与Switchport Protected 2010/3/17 12:30:45
如何让Cisco路由器远离DoS攻击 2010/3/17 12:28:38
管理思科路由器的十大蠢事 2009/12/16 13:13:32
思科Private VLAN与Switchport Protected 2009/12/16 13:09:44
cisco设备大全 2009/12/16 13:08:34
Cisco交换机端口ipmac绑定 2009/7/28 12:59:09
服务器虚拟化对网络配置的影响 2009/4/21 12:56:09
思科IOS文件管理命令 2009/3/13 21:15:53
怎样使用NetFlow分析网络异常流量 2009/3/13 21:13:48
路由器崩溃故障排除 2009/2/2 12:44:19
理解掌握Cisco错误消息 2009/2/2 12:42:44
vrrp简介 2008/8/20 14:46:21
loopback具体作用 2008/8/20 14:45:14
带外网管:小成本管理大网络 2008/8/20 14:42:00
熟悉ROM Monitor维护路由器 2008/8/7 14:18:42
教你如何防范服务器缓存投毒和域名劫持 2008/7/30 16:53:23
Priority VS Bandwidth 2008/7/16 8:24:52
怎样使用NetFlow分析网络异常流量 2008/6/7 11:27:29
Cisco(思科)路由器上如何防止DDoS 2008/6/7 11:24:30
cisco ASA防火墙配置笔记 2008/6/7 11:22:48
cisco PIX防火墙的配置及注解完全手册 2008/6/7 11:21:40
EzVPN Client 完整配置 2008/6/7 11:19:48
电信运营商使用rate-limte 限制速度方法 2008/1/10 17:57:09
通过设置Cisco路由器D.D.O.S攻击手段的细节 2008/1/10 17:49:44
Cisco 2621 端口限速配置实例 2008/1/10 17:47:51
为基于类的策略选择突发数据量和超额突发数据量 2008/1/10 17:44:44
限制BT下载的QOS配置实例 2008/1/10 17:43:47
Cisco路由器上防止分布式拒绝服务(DDoS) 2008/1/10 9:07:50
NAC网络准入--整个初始化过程 2008/1/9 9:14:11
在思科路由器上确定和跟踪DoS攻击源 2007/12/24 14:38:56
Cisco路由器IOS系统升级方法总结 2007/11/19 13:53:18
交换机出现err-disable的原因及解决方法 2007/11/19 13:42:35
路由技术 利用路由器防止DoS疯狂攻击 2007/11/19 13:36:33
路由器中的内存分类 2007/9/18 14:04:26
路由技术如何利用路由器防DoS疯狂攻击 2007/9/18 14:02:03
Cisco Switching Mode Discussion(五种交换模式辨析) 2007/8/30 10:43:57
Cisco的MAC地址与IP绑定 2007/7/19 8:46:45
如何进行SPF解析-SPF是国际知名的反垃圾标准 2007/7/4 13:29:45
用Cisco IOS阻止访问特定网站具体步骤 2007/6/30 14:28:09
电信网通双出口负载分担配置指导 2007/6/30 14:24:58
Cisco PIX inside、outside和dmz之间的访问 2007/6/30 14:19:37
交换机出现err-disable原因及解决方法 2007/6/20 17:16:56
NTP网络时钟协议的实现 2007/6/6 15:43:49
AR系列路由器两种ACL匹配规则的介绍 2007/5/21 17:21:34
Cisco路由器如何防止DDoS攻击 2007/5/10 14:47:23
Cisco IOS Cookbook 中文精简版第二十七章安全 2007/5/9 10:09:28
故障检测检查表 2007/5/5 14:55:08
Cisco IOS Cookbook 中文精简版第二十四章移动IP 2007/4/3 9:02:55
Cisco IOS Cookbook 中文精简版第十七章 SNMP 2007/4/2 9:22:27
Cisco IOS Cookbook 中文精简版第十六章路由器接口 2007/4/2 9:21:05
Cisco IOS Cookbook 中文精简版第十三章拨号备份 2007/3/28 9:07:17
Cisco IOS Cookbook 中文精简版第十二章隧道和VPN 2007/3/28 9:06:30
Cisco IOS Cookbook 中文精简版第十章 帧中继 2007/3/28 9:02:55
Cisco IOS Cookbook 中文精简版第八章OSPF 2007/3/28 9:00:40
Cisco IOS Cookbook 中文精简版第二章路由器管理 2007/3/28 8:54:38
Cisco IOS Cookbook 中文精简版第一章路由器配置和文件管理 2007/3/28 8:53:46
Catalsty 4908G-L3 VLAN间的路由和桥接 2007/3/14 8:55:01
JUNOS、IOS、VRP对比 2007/3/7 12:27:38
Cisco 3550速率限制的详细配置过程 2007/1/24 8:46:39
VLAN之间ACL和VACL的区别 2007/1/24 8:43:59
加速cisco交换机初始化过程 2006/12/27 9:20:45
Cisco交换机接口模式精解 2006/12/25 9:47:10
让路由器成为你防范的堡垒 2006/12/14 13:58:13
mpls vpn故障排除 2006/12/11 10:57:08
Cisco交换机接口模式精解 2006/12/11 10:55:30
镜像端口建立方法 2006/12/11 10:54:50
L2与L3 VPN的详细介绍与对比 2006/12/4 16:54:19
新一代网络安全接入技术对比分析 2006/12/4 16:40:41
IP网限制p2p应用流量的qos策略 2006/12/4 12:55:03
理解Cisco错误消息 2006/11/28 9:14:05
Cisco 路由器语句汇总 2006/11/28 9:12:36
IP网限制p2p应用流量的qos策略 2006/11/27 15:06:01
使用Cisco命令阻止访问特定网站 2006/11/14 8:26:00
基于路由器网络诊断步骤和故障排除技巧 2006/11/14 8:24:45
论广播风暴的成因、预防及排障 2006/11/14 8:23:37
解决实际维护网络过程故障的五个盲点 2006/11/10 9:00:29
分析CISCO与华为3COM路由器配置差别 2006/10/31 8:27:54
思科站点大集合 2006/10/31 8:26:52
Cisco IOS防火墙的安全规则和配置方案 2006/10/28 10:07:06
交换机出现err-disable的原因及解决方法 2006/10/28 10:00:22
排除路由器崩溃故障 2006/10/28 9:59:03
三层交换机技术中常提到的TRUNK 2006/10/28 9:57:02
Catalyst 4006交换机的配置实例 2006/10/28 9:56:03
Cisco防火墙技术汇总 2006/10/28 9:50:56
抵御DDoS攻击 2006/10/28 9:46:05
帧中继故障的诊断与排除 2006/10/16 11:12:00
用命令行在设备上查看机框序列号 2006/10/10 12:59:24
保护路由器的十四招 2006/9/27 17:33:41
MAC地址的访问控制 2006/9/13 19:28:58
VRF Selection using by source ip 2006/9/13 19:25:53
华为Display interface的显示信息详解 2006/9/13 19:21:44
交换机接口出现err-disable的几个常见原因 2006/9/13 19:17:58
针对目前出现的ARP欺骗攻击行为,提出Cisco的解决方案 2006/8/30 16:33:25
六大步骤顺利排除计算机网络连接故障 2006/8/29 10:37:25
华为Display interface的显示信息详解 2006/8/28 13:01:16
配置思科三层交换的综合案例 2006/8/9 17:07:03
Catalyst 4006交换机的配置实例 2006/8/9 17:01:46
网络路由安全攻防对策分析及实践 2006/8/8 18:55:12
核心网络设备配置及参数如何备份 2006/8/8 18:53:00
配置cisco vpn client使用scep从ios router ca获取证书 2006/8/4 7:46:25
NAT+DHCP+HSRP+ACL+NTP配置实例 2006/8/4 7:02:10
解决在DHCP环境下私自指定IP和私自搭建DHCP服务器的方法 2006/8/4 7:00:32
用ACL构建防火墙体系 2006/8/2 14:43:20
Cisco 网际操作系统(IOS)命名规范(图) 2006/8/2 14:33:02
Cisco实战:配置三层交换的综合案例 2006/8/2 14:30:15
网络故障处理手册 2006/7/25 14:09:43
设置交换机span以进行侦听 2006/7/22 17:24:20
交换机升级排障 2006/7/18 17:57:24
Cisco配置手记 2006/7/17 10:08:27
ASA 5520配置例子 2006/7/14 9:47:04
思科路由器全局、接口、协议调试 2006/7/14 9:45:18
Cisco路由器故障诊断技术(重新编辑) 2006/7/14 9:42:38
关于IP-MAC绑定的交换机设置 2006/7/14 9:41:11
如何使用Cisco IOS文件系统命令 2006/7/13 8:14:53
rate-limit 使用方法 2006/7/11 14:50:13
用Xmodem的方式升级IOS 2006/7/10 14:27:22
Cisco交换机POST过程排错 2006/7/4 19:51:10
交换机 VLAN配置基础及实例 2006/7/4 19:48:33
轻松玩转Cisco路由器密码 2006/7/4 19:22:38
路由器默认密码 2006/6/28 23:05:49
路由器交换机配置信息及口令的清除 2006/6/28 23:01:47
用snort和空IP做一个安全的log纪录服务器 2006/6/17 11:09:10
工作中处理交换机频繁吊死故障实例 2006/6/13 8:41:14
在Cisco交换机上实现隔离访问 2006/6/13 8:36:02
多VLAN环境下DHCP服务的实现 2006/6/12 9:12:24
路由器网络接口字段详细解析 2006/6/12 9:09:43
小议TCP的MSS(最大分段)以及MTU 2006/6/9 21:06:48
一些有关网络的故障案例 2006/6/9 20:36:48
入侵检测系统逃避技术和对策的介绍 2006/6/7 9:25:12
网络流量监控的常用方法 2006/6/3 12:47:41
MPLS-VPN的最佳解决方案 2006/6/3 12:43:30
MPLS VPN 路由器与交换机选购指南 2006/5/30 14:27:52
思科路由器常用配置命令大全(A-X) 2006/5/29 9:21:21
TRUNK”的三个意思,不要混淆 2006/5/29 9:19:29
NetFlow交换及其在网络管理中的应用 2006/5/28 17:22:00
网络安全讲座之八:审计结果 2006/5/24 19:46:24
网络安全讲座之七:IDS系统 2006/5/24 19:45:52
网络安全讲座之六:侦察与工具 2006/5/24 19:43:53
Cisco VPN连接配置实例 2006/5/24 11:36:31
网络专业人士笔记 2006/5/22 10:06:48
用Cisco产品和功能构建安全的网络 2006/5/10 10:37:05
三层MPLS VPN及其故障处理 2006/5/8 19:45:11
路由器网络服务安全配置 2006/5/8 19:37:22
vsftp配置大全 2006/5/6 18:17:32
防黑全攻略——端口扫描技术 2006/4/30 13:24:46
在Cisco设备上实现IOS DHCP Server的功能 2006/4/30 12:31:15
RFC2328 OSPF V2 中文版 2006/4/27 20:40:32
透视网络管理技术 (网络管理、网络维护) 2006/4/6 20:01:31
负载均衡技术的三种实现方法 2006/4/6 19:53:21
基于路由器的网络诊断技术 2006/4/6 19:35:16
网络故障诊断初探 2006/4/6 19:27:33
网络分析监听技术之原理、应用与防范 2006/4/6 19:22:39
向P2P通信宣战(关于封BT下载软件) 2006/4/4 8:07:19
边界网关协议版本4(BGP-4) RFC1771 2006/3/30 22:30:28
故障检测检查表 2006/3/30 22:09:03
基于MPLS的流量工程要求(RFC2702) 2006/3/30 21:57:05
MPLS标记栈编码(RFC3032) 2006/3/30 21:54:27
IP VPN的框架体系(RFC2764) 2006/3/30 21:52:32
BGP团体属性(RFC1997) 2006/3/30 21:51:35
BGP路由反射(RFC2796) 2006/3/30 21:51:06
BGP MPLS VPNs(RFC2547) 2006/3/30 21:50:22
典型局域网多VLAN配置实例 2006/3/28 13:12:03
利用Catalyst交换机防范蠕虫病毒 2006/3/28 13:00:21
cisco四种类型的网络防火墙技术汇总 2006/3/20 12:59:53
在Cisco交换机上实现隔离访问 2006/3/20 12:55:26
让路由器远离字典DoS攻击 2006/3/8 11:21:00
策略路由概览 2006/3/8 11:15:41
802.1x:老根发新芽 2006/3/8 10:55:52
配置示例:Catalyst与 CatOS 交换机之间的 ISL/802.1q 中继 2006/3/7 9:32:13
用route map实现多ISP Internet接入工程实例 2006/3/6 8:39:09
配置三层交换的综合事例 2006/3/6 8:36:39
Cisco交换机集群技术 2006/3/1 8:39:10
排除路由故障 2006/3/1 8:37:26
访问控制列表使用原则 2006/3/1 8:34:49
常用品牌交换机端口镜像(Port Mirroring)配置 2006/2/23 14:08:02
Catalyst3550的三层交换与VLAN 2006/2/14 15:24:44
Cisco产品采用的网络协议总结 2006/1/12 14:15:24
Cisco Catalyst 2950 配置-实现端口与IP的绑定 2006/1/9 8:56:17
auto secure命令的使用 2006/1/4 13:48:11
用Cisco产品和功能构建安全的网络 2006/1/4 13:46:58
Cisco Catalyst 2950 配置-实现端口与IP的绑定 2005/12/25 14:51:46
关于IP-MAC绑定的交换机设置 2005/12/13 14:48:09
Cisco IOS访问列表的应用 2005/11/26 20:17:04
Cisco IOS进程调试 2005/11/26 20:15:38
掌握Cisco IOS测试命令的多种用法 2005/11/26 20:13:12
Cisco IOS命名规则 2005/11/26 20:11:25
Configuring Dynamic VLANs 2005/11/24 14:05:15
Catalyst5500交换机 VLAN设置 2005/11/24 10:25:33
思科IOS 12.3新特性 2005/11/21 9:32:14
《网络基础学习之二十》路由器的配置 2005/11/11 10:03:00
《网络基础学习之十九》路由器的硬件连接 2005/11/11 10:01:42
《网络基础学习之十八》主要路由器技术 2005/11/11 10:00:42
《网络基础学习之十七》路由器原理、分类和选购 2005/11/11 9:59:28
《网络基础学习之十六》路由器基础 2005/11/11 9:58:20
《网络基础学习之十五》交换机VLAN的配置 2005/11/11 9:57:10
《网络基础学习之十四》交换机配置全接触 2005/11/11 9:56:00
《网络基础学习之九》集线器的安装与连接 2005/11/11 9:48:54
《网络基础学习之六》初识网络体系结构与协议 2005/11/11 9:42:59
VPN实例配置方案-中文注解 2005/11/5 21:42:09
IPSEC 安全架构、应用及展望 2005/11/5 20:58:28
用ACL构建防火墙体系 2005/11/4 11:16:35
华为路由器与CISCO路由器在配置上的差别 2005/11/3 14:40:32
以太网络建立多个VLAN典型案例 2005/11/3 14:32:24
系统入侵者攻击企业或敏感数据网络方法白皮书 2005/10/11 10:52:53
AAA之配置授权 2005/9/20 15:20:29
Cisco ios 软件的安装升级方法 2005/9/20 14:09:04
VPN 配置之一:vpn access server 2005/9/7 16:33:42
Cisco 路由器 VPN典型配置 2005/9/7 16:08:09
负载均衡技术全攻略 2005/8/19 8:33:25
思科认证的36个热门考点 2005/8/11 14:16:05
网络使用的学习总结 2005/8/10 8:27:09
一块网卡绑定多IP与多网卡使用一个IP 2005/8/8 9:38:37
如何利用Catalyst交换机及时发现、追踪和缓解蠕虫病毒的入侵? 2005/8/4 13:31:23
CISCO交换机的数据监控 2005/8/4 13:00:36
在Catalyst 2948G-L3交换机上使用BVI配置IP上行链路重定向功能 2005/8/4 12:58:24
Cisco交换机实现端口安全的方法及事项 2005/8/4 12:54:23
Cisco路由器的备份配置方法 2005/8/4 12:53:32
路由选择原理 2005/8/4 12:49:14
How to Determine Which Switch and Port You are Connected To 2005/7/28 8:34:13
基于路由器网络诊断步骤和故障排除技巧 2005/7/25 10:13:25
利用Catalyst交换机防范蠕虫病毒的入侵 2005/7/8 8:32:43
3种方法封锁BT下载 2005/6/28 10:26:26
CCNP-CIT中文笔记 完整版 2005/6/24 15:31:49
用NBAR来防止红色代码(Code Red)和尼姆达(Nimda)蠕虫病毒 2005/6/22 10:13:20
细讲解第三层交换技术 2005/6/22 8:16:10
路由器(Router)原理介绍 2005/6/22 7:58:05
交换机(Switch)工作原理 2005/6/22 7:57:16
网络流量监控器mrtg全攻略 2005/6/17 15:03:36
流量检测的几种方案 2005/6/17 14:59:54
教你识别思科交换机型号 2005/6/11 21:49:53
多个网卡绑定一个IP地址(bonding) 2005/6/10 21:18:12
如何删除IOS--CISCO IFS简介 2005/6/10 21:05:56
软件vpn与硬件的优势对比 2005/6/3 12:14:03
把linux配置成pix 的日志主机 2005/6/3 12:07:51
通俗易懂的《路由和交换》 2004/11/19 9:24:31
CCNA考试命令集 2004/11/9 10:47:49
如何配置Cisco PIX防火墙 2004/11/9 10:11:50
Cisco常见配置 2004/11/9 10:04:39
各种交换机的镜像配置(cicsoc、华为、3com、Avaya、Intel) 2004/11/9 9:55:40
多个网卡绑定一个IP地址(bonding) 2004/10/19 8:41:07
系统安全名词列表(2) 2004/10/8 9:40:16
系统安全名词列表(1) 2004/10/8 9:38:02
华为、Intel与Cisco的交换机产品使用感受 2004/9/13 8:29:36
配置三层交换的综合范例 2004/9/1 11:20:39
怎样在Cisco设备上实现IOS DHCP Server的功能 2004/9/1 11:19:27
show controller e1(带注释) 2004/8/29 12:32:50
常见的CatcOs错误消息在Cisco Catalyst 交换机 2004/8/29 12:29:00
配置和排除以太网10/100/1000Mb Half/Full双工自动协商故障 2004/8/29 12:23:23
CISCO的快速转发 2004/8/29 12:19:05
4000 6500交换引擎配置方法. 2004/8/29 12:04:24
29&3548配置方法 2004/8/29 12:02:51
网络流量监控器mrtg全攻略 2004/8/21 10:14:35
CISCO交换机的数据监控 2004/8/19 15:07:34
深入浅出了解交换机是怎么工作的 2004/8/16 8:21:07
让路由器成为你防范的堡垒 2004/8/13 12:54:21
Cisco路由器及交换机安全加固 2004/8/13 12:51:44
Cisco路由器的安全配置简易方案 2004/8/10 12:28:09
Cisco 路由配置语句汇总 2004/8/10 12:26:42
CCNA专业词汇全集 2004/8/10 7:50:25
计算机端口介绍[详细列表] 2004/8/9 8:02:50
路由器NAT功能配置简介(知识点讲解,bsci必考) 2004/7/27 17:11:46
CISCO网络安全 2004/7/26 8:42:25
根据ip地址查交换机端口 2004/7/23 10:16:41
路由器测试的类型和方法 2004/7/23 10:04:30
CIT中文笔记 2004/7/15 11:52:42
Cisco路由器及交换机安全加固 2004/7/14 16:21:36
交换机口令恢复的步骤 2004/7/9 10:09:20
三层MPLS VPN及其故障处理 2004/7/1 13:08:35
Cisco路由器的安全配置简易方案 2004/6/10 16:47:41
CISCO路由器基于时间的访问列表的应用 2004/6/10 16:44:06
cisco 未公开的命令 2004/6/7 8:00:17
根据IP查端口 2004/6/1 8:50:32
CISCO部分命令全集 2004/5/27 14:03:51
Cisco路由器故障诊断技术 2004/5/26 14:16:19
使用路由器作流量检测的几个手段 2004/4/9 13:17:44
用xmodem重新快速灌IOS- 2004/2/27 14:01:52
CCIE之建立详细的故障检测检查表 2004/2/26 8:59:12
网络端口及其详解分页 2004/2/17 9:03:12
100分钟教你配CISCO RIP 2004/2/11 8:18:25
在接入服务器上使用Cisco IOS DHCP服务器 2004/2/4 8:31:10
Cisco路由器由Windows 2000 CA中心登记证书 2004/2/4 8:30:02
如何升级软件 图像在Catalyst 交换机第三层模块 2004/2/4 8:27:28
安全的log纪录服务器 2004/1/24 19:17:43
CCNP路由部分精华 2004/1/6 11:10:54
-- E1知识点总结 -- 2004/1/6 10:30:00
LINUX新手入门及安装配置faq200(下) 2003/12/31 20:54:57
用route map实现多ISP Internet接入工程实例 2003/12/31 9:19:10
cisco3640路由器设置(祥) 2003/12/27 20:43:07
在CISCO设备上用FTP传IOS文件 2003/12/27 1:31:14
SSH在Cisco设备上设置实例 2003/12/20 23:29:24
CCNP课堂---交换(Switch)篇 2003/12/2 10:45:32
Cisco路由器故障诊断技术 2003/12/2 10:37:30
用 Linux 打造路由器 2003/11/25 9:55:06
switch命令大全 2003/11/25 9:06:50
组播协议和组播路由 2003/11/19 10:41:40
Cisco路由器的安全配置简易方案 2003/11/11 8:05:48
IS-IS路由协议学习总结 2003/11/4 9:53:23
局域网交换机维护 2003/11/3 8:45:18
通过设置Cisco路由器防止分布式D.O.S攻击手段的细节 2003/10/30 16:56:20
CatOS下定义VLAN 2003/10/23 14:54:21
Cisco路由器是怎样被攻陷的------SolarWinds2002的简单使用 2003/10/23 10:42:37
Switching 命令大全 2003/10/13 17:59:51
路由器故障解决 2003/9/17 8:26:49
关于路由器cpu利用率过高的解决 2003/9/9 10:43:07
网络层访问权限控制技术 ACL详解 2003/9/9 8:49:02
CISCO 技术大集合 2003/9/8 7:46:34
SSH实现Cisco路由器登录 2003/9/8 7:39:57
最佳的75个安全工具 2003/9/5 15:18:38
某大型企业局域网安全解决方案 2003/9/2 9:14:09
常见端口表汇总 2003/9/1 10:31:24
新版CCNA 640-801考试IOS命令大全(ZT) 2003/8/27 17:39:13
Catalyst5500交换机 VLAN设置 2003/8/26 10:54:04
局域网实现VLAN实例 2003/8/15 10:37:16
Redhat advance server 2.1集群的安装与管理 2003/8/12 8:21:31
双机热备的全面配置示例 2003/8/6 14:45:05
用 Linux 打造路由器 2003/8/5 7:33:33
Cisco 路由配置语句汇总 2003/7/31 9:08:50
网络词汇大全 2003/7/31 8:45:22
思科产品常见问题一百问 2003/7/30 14:17:30
系统安全名词列表 2003/7/29 10:27:02
4006交换机(IOS版)简明配置维护手册 2003/7/28 18:02:12
CISCO配置命令大全 2003/7/28 17:58:33
基于路由器的网络诊断 2003/7/28 17:57:02
CISCO交换机概览 2003/7/28 15:14:40
Cisco路由器的安全配置简易方案 2003/7/19 19:08:47
Cisco 路由配置语句汇总 2003/7/14 16:59:32
网络工程师必懂的专业术语 2003/7/14 16:54:43
网络流量监控器mrtg全攻略 2003/7/14 9:37:34
Switching 命令大全-转 2003/7/13 19:06:01
路由器故障解决 2003/7/13 19:05:03
[精华手册]CISCO路由器配置手册 2003/7/13 19:01:40
虚拟局域网(VLAN)路由实例 2003/7/13 19:00:04
XX校校园网实现(VLAN及策略路由的实现) 2003/7/13 17:53:32
转载cisco3524的管理vlan配置 2003/7/11 22:16:09
在win2000中使用mrtg进行实时流量监测 2003/7/11 22:14:10
路由的中文笔记 2003/7/8 12:22:30
Cisco路由器的安全配置简易方案 2003/7/2 9:03:54
电脑书籍下载网站集锦 2003/6/27 8:18:43
局域网中代理服务器、路由器的配置案例 2003/3/23 21:47:36
某大型企业局域网安全解决方案 2003/3/17 22:44:09
某大型局域网安全解决方案 2003/2/21 22:13:18
理解防火墙及防火墙实例系列: 第一部分 防火墙基本类型、概念以及各类防火墙的主要优缺点 2003/1/12 15:45:24


感性空间
设计&运维
网络技术
休闲娱乐
NetFilter
linux&Unix
网络安全
程序空间
软件考试
RFC&ISO
规划&规范
虚拟&存储
Apple技巧
云计算&大数据



文章搜索



站内搜索