前些时候,某单位内网访问出现了一则奇怪的故障现象,主要问题是该单位内网的防火墙设备由于工作时间比较长,性能不是很稳定,于是新买回来一台同品牌的防火墙设备,来替换原来的旧设备,原本以为完成替换操作后,内网运行稳定性更好了;可谁曾想到,新防火墙设备投入运行后,该单位内网访问不但稳定性没有提高,而且所有终端都无法正常访问内网系统了。内网网络发生这样蹊跷的故障,事关重大,我们赶快对故障现象进行追踪、排查。
网络环境
局域网中的普通客户机,通过100M双绞线分别连接到八台Cisco型号的二层交换机上,所有二层交换机通过多模光纤连接到Cisco型号的核心交换机上,核心交换机通过路由器连接内网平台系统;为了保证网络访问安全,网管特意在核心交换机与路由器之间,放置了硬件防火墙设备,并且防火墙设备工作于透明模式状态。为了防止广播风暴以及网络病毒影响整个局域网的运行,网管特意将单位的所有客户机划分成了6个虚拟工作子网,每个虚拟工作子网的网关全部建立在Cisco型号的核心交换机上。
故障现象
平时,旧防火墙设备工作在透明模式状态下时,局域网中的所有终端都能正常访问内网系统;但是,自从使用新防火墙设备替换旧设备之后,就出现网络访问故障了。局域网中的所有终端都不能成功访问内网平台系统,任意登录一台终端,并在该系统中执行ping命令,测试路由器的IP地址是否连通时,发现都不能成功。起初,网管还以为是新防火墙设备存在设置不当的因素,可是仔细查询之后,发现新防火墙也是工作在透明模式状态下,同时没有设置任何安全过滤规则,按理来说,防火墙不会对终端的网络访问进行拦截呀!后来,网管担心新的硬件防火墙设备存在质量问题,于是临时去掉该防火墙,将路由器设备和新防火墙设备直接连接在一起,结果发现局域网中的所有终端都能顺利地访问到内网平台了,这么一来网管确认新的防火墙设备肯定存在问题。
故障排查
由于去掉硬件防火墙,局域网中的终端都能正常访问内网,同时硬件防火墙后台系统中也没有设置明显的安全过滤规则,为此网管将故障排查重点“锁定”在硬件防火墙身上。既然从硬件防火墙的设置上找不出问题,那多半是该设备的质量出现了问题;为此,网管立即联系了该设备供应商的网管,请求他们到现场来帮忙解决问题。在故障现场,网管了解了故障现象后,初步判断问题可能出在软件设置方面。
为了检查硬件防火墙的软件设置是否存在问题,网管立即通过console端口登录进入该设备的后台管理界面,查看安全过滤规则时,果然发现只设置了一条any到any的安全规则,这条访问规则应该对任何网络访问都予以放行呀。继续查询之后,他发现这台防火墙设置了管理IP地址和网关地址,原来该地址是网管为了方便远程管理新防火墙用的,难道是这里的设置让硬件防火墙变成了“拦路虎”?网管尝试着删除了这个管理地址,同时重启防火墙设备后台系统;待重新启动稳定后,网管在防火墙后台系统ping测试了一下路由器的IP地址,结果发现测试成功,再测试核心交换机的IP地址时也是正常的,难道问题这么快就解决好了?
可是,当网管尝试从终端中进行上网测试时,发现内网还是不能正常上网,显然问题的根源还是没有真正找到。不得已,网管只好将防火墙的所有设置全部恢复到默认状态,之后重新进行了一下配置操作,结果发现核心交换机与路由器之间仍然可以相互ping通,但是局域网中的终端就是不能正常访问内网;由于ping测试操作正常,网管认为问题肯定与防火墙设备没有任何关系,无法访问的故障现象很可能是内网自身引起的。
于是,网管自己也开始怀疑内网有问题了;为此,他从局域网中任意选择了一台终端,开始对数据包的发送进行跟踪测试,结果发现数据包始终无法达到内网的路由器,难道是防火墙或者核心交换机丢弃了目标数据包?考虑到防火墙没有设置任何过滤规则,网管估计可能是核心交换机将上网数据包自动过滤掉了,于是登录进入核心交换机后台系统,执行字符串命令“show access-list”,来查看核心交换机究竟对哪些内容进行过滤了,可是让他没有想到的是,这个访问列表中竟然没有任何内容,这也就意味着核心交换机没有执行数据包过滤操作;顺便执行字符串命令“show ip route”,查看它的路由表记录时,发现路由记录明显不正常,竟然没有达到内网的路由,这也难怪局域网中的终端不能正常访问内网了。
故障解决
核心交换机上为什么没有指向内网的路由记录呢?在这种状态下,为什么连接旧硬件防火墙可以正常访问内网呢?想到核心交换机直接连接到路由器上时,局域网中的终端也能够正常访问内网,于是网管估计核心交换机肯定启用了ospf协议,这样一来它就能获得通往内网的动态路由,否则终端绝对不肯能访问到内网;为了验证自己的猜测是否正确,网管又在核心交换机后台系统,执行了“show runn”字符串命令,结果发现核心交换机果然启用了动态路由功能;在查看该路由协议的具体配置时,网管发现ospf邻居无法找到,怪不得核心交换机上无法获得通往内网的动态路由。
会不会是路由器中没有启用ospf协议功能,造成核心交换机无法从路由器那里获得动态路由呢?可是转念一想,在核心交换机直接连接到路由器上时,局域网中的终端可以正常访问内网,这说明直接连接时,核心交换机可以从路由器那里学到动态路由,那为什么在连接了硬件防火墙后,核心交换机无法从路由器那里获得动态路由呢?对于这样的问题,网管认为ospf协议在寻找建立动态邻居时,需要以组播方式向网络发送hello包,可是硬件防火墙在默认状态下是不允许组播数据包通过,那样一来硬件防火墙就会阻碍核心交换机从路由器那里学到动态路由,在动态路由被“挡”之后,局域网中的终端自然就不能访问内网平台了。
弄清楚故障原因之后,网管立即在硬件防火墙中重新配置了合适的访问规则,确保该设备不会“阻挡”动态路由,果然经过这样的设置后,网管再次在核心交换机上执行“show ip ospf neighbor”字符串命令时,发现到了ospf邻居,这个时候进行上网测试时,发现终端已经能够顺利地访问内网了,至此,无法访问内网的故障现象就被成功解决了。
实操指南:如何监控聊天中的敏感信息?这款秘籍软件,轻松掌握微信聊天动态
电影《摩登时代》里,流水线工人就连在吃饭时都要用“自动喂食机”提高效率,这样才能挤出更多时间投入工作。虽然现在打工人不至于此,但有些老板仍然放心不下……像企业聊天记录往往蕴含着大量的敏感信息。为了确保信息安全,监控聊天中的敏感信息成为了一项必要且重要的工作。以下是一款秘籍软件,帮助你轻松掌握微信聊天动态,确保信息安全。...
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过
怎么监控员工上班情况?2024企业管理的四种方法,老板们不容错过员工上班在干什么?摸鱼?打游戏?老板该怎么管理?如何才能监视怎么监控员工上班情况?监控员工上班情况可以通过多种方式实现,但重要的是要确保这些措施既合法又合规,同时尊重员工的隐私权。以下是一些建议的方法:一、制定明确的行为规范与奖惩制度1、制定行为规范: 企...
怎么监控员工上班情况?快速监控员工状态
怎么监控员工上班情况?快速监控员工状态在企业管理中,如何有效监控员工上班情况,确保工作效率与团队协作,是每位老板都需面对的课题。本文为您揭秘五招快速监控员工状态的实用技巧,不仅能帮助您实时掌握员工动态,还能提升整体管理效率。作为老板,掌握这些技巧,将让您在企业管理中游刃有余,轻松应对各种挑战。一、使用安企神软件实时监控...
安企神桌管软件:提升企业管理效率的全能助力
安企神桌管软件:提升企业管理效率的全能助力在当今竞争激烈的商业环境中,企业必须不断优化管理和运营流程,以提高效率和盈利能力。安企神桌管软件正是这样一款面向中小企业的管理工具,能够帮助企业在多方面提升综合管理水平。本文将详细探讨安企神桌管软件给企业带来的多重价值。一、全方位的管理功能安企神桌管软件是一款集成了多种管理功能...
安企神:揭开终端安全管理软件的神秘面纱
安企神:揭开终端安全管理软件的神秘面纱在数字化日益普及的今天,企业的网络安全问题愈发显得重要。数据泄露、网络攻击等事件层出不穷,如何保障企业内部信息的安全性成为众多企业关心的焦点。安企神终端安全管理软件应运而生,作为一款专业的安全管理工具,它的功能与优势备受关注。本文将全面揭秘安企神软件的核心功能、应用场景及其在终端安...