期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
MAC地址漂移引发的网络故障实例分析
下载PDF
职称材料
导出
摘要
通过分析一次超融合服务器的网络故障,围绕超融合服务器的拓扑结构,深入剖析其网络配置和通信流程,对网络组成设备如准入系统、防火墙、网闸,以及核心交换机等进行由近及远的层层分析,并通过日志分析、arp表、流量抓包等方法,最终发现故障根源是三层交换机的MAC地址发生了漂移。对此,采用静态MAC地址配置的方法予以解决。
作者
黄爱玉
彭发强
曹长尧
机构地区
福建省龙岩市气象局
出处
《海峡科学》
2024年第8期121-124,共4页
Straits Science
关键词
MAC地址漂移
网络故障
超融合服务器
三层交换机
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
30
参考文献
5
共引文献
20
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
李明革,杨亚洲,姜占华,钟玉珍.
园区网络故障分析及解决措施[J]
.吉林大学学报(信息科学版),2008,26(4):425-428.
被引量:12
2
张鹏,李志,邸希元.
基于深度森林的无线传感器网络故障分类算法[J]
.计算机测量与控制,2022,30(1):26-33.
被引量:8
3
李文轩.
变电站数据网络故障一般处理方法及流程探讨[J]
.电子测试,2018,29(16):86-88.
被引量:3
4
卢立云.
MAC地址漂移故障修复[J]
.网络安全和信息化,2022(10):164-166.
被引量:1
5
韩方珍,曹咏,俞守华,熊俊涛.
通信与计算机网络实验的创新研究[J]
.现代计算机,2020,26(20):80-83.
被引量:1
二级参考文献
30
1
陈重威.
虚拟计算机技术与教学演示整合的研究[J]
.哈尔滨师范大学自然科学学报,2007,23(3):62-66.
被引量:4
2
董师师,黄哲学.
随机森林理论浅析[J]
.集成技术,2013,2(1):1-7.
被引量:151
3
黄烁,王丽宏.
基于广域网的分布式远程监测Sniffer系统[J]
.计算机工程,2005,31(16):147-149.
被引量:4
4
王威伟,郑雪峰.
局域网中网络监听与防范技术[J]
.计算机工程与设计,2005,26(11):3056-3058.
被引量:22
5
王俭,刘渊.
基于P2P应用的校园网安全策略及防护技术[J]
.信息技术,2006,30(7):54-57.
被引量:7
6
周翔鹰.
基于VMware构建虚拟计算机网络实验[J]
.实验室研究与探索,2006,25(7):809-812.
被引量:32
7
孙帅.
《光华反病毒》查杀威金病毒全解析[J]
.电脑知识与技术(过刊),2006(12):44-45.
被引量:2
8
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
9
DMITRY BOKOTEY, ANDREW MASON, RAYMOND MORROW. CCIE Security实验指南[M].陈晓筹,邝卫国,译.北京:人民邮电出版社,2005.28-29.
10
RICHARD STEVENS W. TCP/IP Illustrated Volume 1: The Protocols [ M] . [S. l. ] : Addison-Wesley, 1994: 301-303.
共引文献
20
1
康金辉.
基于数字校园客户端自主测试网络通讯的设计方法[J]
.电脑知识与技术(过刊),2009,0(6):1316-1318.
2
刘培奇,李增智.
基于邻域迭代最优化算法的网络故障分析[J]
.计算机应用研究,2009,26(9):3358-3360.
3
边云生.
计算机网络安全防护技术探究[J]
.电脑知识与技术,2011,7(11):7603-7604.
被引量:34
4
彭雪沧.
计算机网络安全保护问题探讨[J]
.计算机光盘软件与应用,2012,15(7):68-69.
5
谷然,赵杨.
浅议信息条件下网络安全管理与防范[J]
.管理观察,2012(28):200-200.
6
张雅婷,药炜.
计算机网络安全问题及防范策略[J]
.中国科技纵横,2012(23):62-62.
7
何伟超.
网络背景下计算机网络安全防范体系的优化[J]
.科技资讯,2013,11(31):5-5.
8
柏程缤.
计算机网络安全面临的威胁与防范对策探究[J]
.信息与电脑,2016,28(16):187-188.
被引量:3
9
黄学华.
计算机网络安全问题及防范策略[J]
.科技传播,2012,4(16):212-213.
10
高凡.
电力通信数据网的网络搭建及故障排查技术[J]
.电工技术,2020,0(4):129-130.
被引量:3
1
李云鹏,孙永凤,范立波.
试论流氓光猫的危害及处理方法[J]
.长江信息通信,2023,36(6):198-201.
2
樊雪,杨文,董庆杰.
基于物联网与图像识别技术的校园微服务智慧化管理平台设计[J]
.长江信息通信,2024,37(8):140-142.
3
白西让.
一起DCS网络异常事件分析研究[J]
.电子技术应用,2024,50(5):47-52.
4
谢青青.
一种基于非独立同分布下K-means算法的系统日志分析方法[J]
.无线互联科技,2024,21(21):94-99.
5
余明霞,马秉恒,张煜.
基于人工智能的电力系统网络安全攻防技术研究[J]
.中文科技期刊数据库(文摘版)工程技术,2024(11):024-027.
6
冯磊.
网络安全攻击事件中的攻击行为追踪与攻击者溯源研究[J]
.中文科技期刊数据库(引文版)工程技术,2024(11):049-052.
7
雷云.
基于故障树定量分析的直升机振动主动控制系统安全性评估[J]
.中国科技纵横,2024(17):82-84.
海峡科学
2024年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部