本文主要给大家介绍了对于动态路由故障,我们该如何进行解决,并且介绍了对于故障如何排查和故障分析,希望看过此文对你能对你有所帮助。
前些时候,某单位内网访问出现了一则奇怪的故障现象,主要问题是该单位内网的防火墙设备由于工作时间比较长,性能不是很稳定,于是新买回来一台同品牌的防火墙设备,来替换原来的旧设备,原本以为完成替换操作后,内网运行稳定性更好了;可谁曾想到,新防火墙设备投入运行后,该单位内网访问不但稳定性没有提高,而且所有终端都无法正常访问内网系统了。内网网络发生这样蹊跷的故障,事关重大,我们赶快对故障现象进行追踪、排查。
动态路由故障之网络环境
局域网中的普通客户机,通过100M双绞线分别连接到八台Cisco型号的二层交换机上,所有二层交换机通过多模光纤连接到Cisco型号的核心交换机上,核心交换机通过路由器连接内网平台系统;为了保证网络访问安全,网管特意在核心交换机与路由器之间,放置了硬件防火墙设备,并且防火墙设备工作于透明模式状态。为了防止广播风暴以及网络病毒影响整个局域网的运行,网管特意将单位的所有客户机划分成了6个虚拟工作子网,每个虚拟工作子网的网关全部建立在Cisco型号的核心交换机上。
动态路由故障之故障现象
平时,旧防火墙设备工作在透明模式状态下时,局域网中的所有终端都能正常访问内网系统;但是,自从使用新防火墙设备替换旧设备之后,就出现网络访问故障了。局域网中的所有终端都不能成功访问内网平台系统,任意登录一台终端,并在该系统中执行ping命令,测试路由器的IP地址是否连通时,发现都不能成功。起初,网管还以为是新防火墙设备存在设置不当的因素,可是仔细查询之后,发现新防火墙也是工作在透明模式状态下,同时没有设置任何安全过滤规则,按理来说,防火墙不会对终端的网络访问进行拦截呀!后来,网管担心新的硬件防火墙设备存在质量问题,于是临时去掉该防火墙,将路由器设备和新防火墙设备直接连接在一起,结果发现局域网中的所有终端都能顺利地访问到内网平台了,这么一来网管确认新的防火墙设备肯定存在问题。
动态路由故障之故障排查
由于去掉硬件防火墙,局域网中的终端都能正常访问内网,同时硬件防火墙后台系统中也没有设置明显的安全过滤规则,为此网管将故障排查重点“锁定”在硬件防火墙身上。既然从硬件防火墙的设置上找不出问题,那多半是该设备的质量出现了问题;为此,网管立即联系了该设备供应商的网管,请求他们到现场来帮忙解决问题。在故障现场,网管了解了故障现象后,初步判断问题可能出在软件设置方面。
为了检查硬件防火墙的软件设置是否存在问题,网管立即通过console端口登录进入该设备的后台管理界面,查看安全过滤规则时,果然发现只设置了一条any到any的安全规则,这条访问规则应该对任何网络访问都予以放行呀。继续查询之后,他发现这台防火墙设置了管理IP地址和网关地址,原来该地址是网管为了方便远程管理新防火墙用的,难道是这里的设置让硬件防火墙变成了“拦路虎”?网管尝试着删除了这个管理地址,同时重启防火墙设备后台系统;待重新启动稳定后,网管在防火墙后台系统ping测试了一下路由器的IP地址,结果发现测试成功,再测试核心交换机的IP地址时也是正常的,难道问题这么快就解决好了?