路由器每间隔一段时间就提示:
%SYS-2-CHUNKBADMAGIC : Bad magic number in chunk header...
. 上CISCO官网查询解决办法,官方给出的解决办法是:请联系你的当地技术支持。。。(纯粹扯蛋)。后来在一个老外的论坛上看见有人碰到过相同的问题,发帖如下:
Hi,
Does anyone know this is a bug ?
Cisco IOS Software, 7200 Software (C7200-IK9S-M), Version 12.3(14)T2
%SYS-2-CHUNKBADMAGIC: Bad magic number in chunk header, chunk 0 data 66AFCEE0 chunkmagic 6093EE60 chunk_freemagic 65B248F0-Process= "<interrupt level>", ipl= 4-Traceback= 0x607D29A0 0x60941AE0 0x6086C988 0x60190674 0x6019155C 0x60189700 0x609FF67C 0x6090EA14
碰到的问题跟我家的路由器出现的故障提示一样。 . 结果有人回帖:
it's because of the fragmentation and VFR enabled on the router. Try the workaround. Disable VFR on all interfaces (no ip virtual-reassembly"), or just on these where the command "show ip virtual-reassembly" shows you reassembly count > 0
大概意思是:用show ip virtual-reassembly命令查看哪些端口开启了virtual-reassembly功能,并在接口模式中用no ip virtual-reassembly命令将其关闭。 .
扩展知识:
.
1、IP分片与重组详解
.
2、IP虚拟分片重组
把分片的报文在自身组装起来,这样可以识别一些攻击之类的FW功能。 为了避免每个业务模块(如:IPSec、NAT和防火墙)单独处理后片先到(报文分片后)这种情况而导致复杂度过高,设备需要收到IP报文后就对分片报文进行虚拟分片重组。IP虚拟分片重组功能可以对分片报文进行检验、排序和缓存,保证后续业务模块处理的都是顺序正确的分片报文。 . 同时,IP虚拟分片重组功能还可以对下面几种分片攻击进行检测。如果检测到分片攻击,则设备会丢弃收到的分片报文,从而提高了设备的安全性。 .
- Tiny Fragment攻击:如果设备收到分片报文的首片长度非常小,并且传输层协议(如:TCP、UDP)头字段放在第二个分片中,则认为是受到了Tiny Fragment攻击;
- Overlapping Fragment攻击:如果设备收到了完全相同的分片报文,或者收到的分片报文与其前一分片或后一分片出现重叠时,则认为是受到了Overlapping Fragment攻击;
- Fragment-flood攻击:如果设备收到的分片报文超过了指定的最大分片报文数或者设备上创建的分片队列个数超过了指定的最大分片队列个数,则认为是受到了Fragment-flood攻击。