動態路由被“擋” 引發網絡訪問故障
本文主要給大家介紹了對于動態路由故障,我們該如何進行解決,并且介紹了對于故障如何排查和故障分析,希望看過此文對你能對你有所幫助。
前些時候,某單位內網訪問出現了一則奇怪的故障現象,主要問題是該單位內網的防火墻設備由于工作時間比較長,性能不是很穩定,于是新買回來一臺同品牌的防火墻設備,來替換原來的舊設備,原本以為完成替換操作后,內網運行穩定性更好了;可誰曾想到,新防火墻設備投入運行后,該單位內網訪問不但穩定性沒有提高,而且所有終端都無法正常訪問內網系統了。內網網絡發生這樣蹊蹺的故障,事關重大,我們趕快對故障現象進行追蹤、排查。
動態路由故障之網絡環境
局域網中的普通客戶機,通過100M雙絞線分別連接到八臺Cisco型號的二層交換機上,所有二層交換機通過多模光纖連接到Cisco型號的核心交換機上,核心交換機通過路由器連接內網平臺系統;為了保證網絡訪問安全,網管特意在核心交換機與路由器之間,放置了硬件防火墻設備,并且防火墻設備工作于透明模式狀態。為了防止廣播風暴以及網絡病毒影響整個局域網的運行,網管特意將單位的所有客戶機劃分成了6個虛擬工作子網,每個虛擬工作子網的網關全部建立在Cisco型號的核心交換機上。
動態路由故障之故障現象
平時,舊防火墻設備工作在透明模式狀態下時,局域網中的所有終端都能正常訪問內網系統;但是,自從使用新防火墻設備替換舊設備之后,就出現網絡訪問故障了。局域網中的所有終端都不能成功訪問內網平臺系統,任意登錄一臺終端,并在該系統中執行ping命令,測試路由器的IP地址是否連通時,發現都不能成功。起初,網管還以為是新防火墻設備存在設置不當的因素,可是仔細查詢之后,發現新防火墻也是工作在透明模式狀態下,同時沒有設置任何安全過濾規則,按理來說,防火墻不會對終端的網絡訪問進行攔截呀!后來,網管擔心新的硬件防火墻設備存在質量問題,于是臨時去掉該防火墻,將路由器設備和新防火墻設備直接連接在一起,結果發現局域網中的所有終端都能順利地訪問到內網平臺了,這么一來網管確認新的防火墻設備肯定存在問題。
動態路由故障之故障排查
由于去掉硬件防火墻,局域網中的終端都能正常訪問內網,同時硬件防火墻后臺系統中也沒有設置明顯的安全過濾規則,為此網管將故障排查重點“鎖定”在硬件防火墻身上。既然從硬件防火墻的設置上找不出問題,那多半是該設備的質量出現了問題;為此,網管立即聯系了該設備供應商的網管,請求他們到現場來幫忙解決問題。在故障現場,網管了解了故障現象后,初步判斷問題可能出在軟件設置方面。
為了檢查硬件防火墻的軟件設置是否存在問題,網管立即通過console端口登錄進入該設備的后臺管理界面,查看安全過濾規則時,果然發現只設置了一條any到any的安全規則,這條訪問規則應該對任何網絡訪問都予以放行呀。繼續查詢之后,他發現這臺防火墻設置了管理IP地址和網關地址,原來該地址是網管為了方便遠程管理新防火墻用的,難道是這里的設置讓硬件防火墻變成了“攔路虎”?網管嘗試著刪除了這個管理地址,同時重啟防火墻設備后臺系統;待重新啟動穩定后,網管在防火墻后臺系統ping測試了一下路由器的IP地址,結果發現測試成功,再測試核心交換機的IP地址時也是正常的,難道問題這么快就解決好了?