區域網出現異常怎麼處理
本文是小編為大家提供的,歡迎大家閱讀學習,希望對大家有所幫助。
路由器是實現內網與外網互聯的重要裝置,根據網路複雜程度可設定靜態路由和動態路由。對於簡單的網路設定靜態路由可方便於管理,但路由列表設定不當會引發一些網路互聯故障。
近日,我部門***下稱部門A***中有人反映不能訪問上級部門***部門B***的網路。我從該人所用的計算機A1***IP地址為 10.20.12.11/24***上用ping命令向部門B網路中的計算機B1***IP地址為10.20.30.110/24***和B2***IP地址為 10.20.30.111/24***傳送測試資料包,丟包率達100%,ping本部門的其它計算機則顯示連線正常。檢查其計算機IP設定,發現閘道器設定正確***正確閘道器為10.20.12.1***,於是懷疑路由器不能正常工作。回來我自己辦公室,用本辦公室計算機A2、A3測試,發現以下奇怪現象:
***1*** 在計算機A2***IP為10.20.12.12/24***上用ping命令分別ping部門B網路中計算機B1和B2,發現B1有正常回應,B2的迴應率在 20%~50%之間;在計算機A3***IP為10.20.12.13/24***中用ping命令分別ping計算機B1和B2,迴應顯示連線正常,丟包率為 0。
***2*** 將計算機A3的IP地址改為10.20.12.12/24後測試,ping得的結果同***1***中的計算機A2測試情況。
***3*** 將計算機A2的IP地址改為尚未使用過的IP地址:10.20.12.22/24,測試與B1和B2的連線,結果顯示正常,丟包率為0。
***4*** 將計算機A1的IP地址改為尚未使用過的IP地址:10.20.12.23/24,測試與B1和B2的連線,結果顯示正常,丟包率為0。
故障分析
考慮到網路連通情況與本機IP地址有關,參考本單位網路拓撲結構圖***如圖1***,於是懷疑可能是由於部門B網路的防火牆設定引發該故障。由於部門B與本部門分別位於城市中兩個不同地方,不方便檢視其防火牆設定,於是打電話詢問。但該部門網路管理員告之其防火牆是針對網路IP段設定的,也就是說,該防火牆對於部門A的整個網路IP段都是允許訪問的。
分析以上原因,可能是本部門中某些計算機向部門B網路傳送過非法訪問資訊,部門B的防火牆自動將該IP列入侵計算機名單,遮蔽了其傳送的IP資料包,從而引發網路連線不正常的現象。調查本部門中所有計算機,將不能正常訪問外部網路***部門B網路***的計算機的IP更換為新的IP地址,問題暫時解決。
但一個星期後,網路又出現故障,有多個原來能正常訪問部門B計算機出現丟包現象,而有多個原來不能正常訪問外部網路的IP地址卻可以正常訪問外部網路,看來問題可能不在防火牆上。
在計算機上A2***IP地址為10.20.12.12/24***用Tracert 命令跟蹤測試,現象如下:
c:\>Tracert 10.20.30.110
Tracing route to 10.20.30.110 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 10.20.12.1
2 1 ms <1 ms 1 ms 192.168.10.2
3 1 ms 1 ms 1 ms 10.20.30.1
4 2 ms 1 ms 2 ms 10.20.30.110
Trace complete
將計算機上A2的IP地址改為10.20.12.22/24,用Tracert 命令跟蹤測試,現象如下:
Tracing route to 10.20.30.110 over a maximum of 30 hops
1 <1 ms <1 ms <1 ms 10.20.12.1
2 1 ms * * 192.168.10.2
3 * 2 ms * 10.20.30.1
4 * * * Request timed out
5 * * * Request timed out
6 * * 2 ms 10.20.30.110
Trace complete
Trace complete
有時用Tracert跟蹤測試得到4、5行及以後顯示的都是Request timed out。
回顧近期網路結構變動情況,原來本部門中閘道器的位置用的是一個三層交換機***只使用其路由功能***,當時內網能正常訪問外部網路,在一星期前換為Cisco 3640路由器,將按三層交換機中的配置重新配置3640路由器,換後不久就出現以上網路故障。檢查Cisco 3640的埠配置和路由配置,發現埠IP地址配置正常,而在路由列表中有兩條路由:
ip route 0.0.0.0 0.0.0.0 192.168.10.2
ip route 0.0.0.0 0.0.0.0 10.20.12.254
因本部門網路是單位廣域網中最下層子網,根據業務需要訪問本單位整個廣域網,而本部門網路只通過一臺Cisco 3640路由器Router A接入部門B網路中,再通過部門B的路由器Router B接入單位廣域網***見前面網路拓樸圖***。為方便設定,我們只需要在Cisco 3640加入一條預設路由“ip route 0.0.0.0 0.0.0.0 192.168.10.2”就可以將本部門對外部網路的的訪問都轉發到部門B的路由器Router B,從而實現網路的互聯。可能由於設定人員的失誤,在路由表中多加了一條並不存在的下一跳節點“ip route 0.0.0.0 0.0.0.0 10.20.12.254”。以致當內網中的計算機訪問外部網路時,路由器有時不能將IP資料包正確地傳送到192.168.10.2中,由於路由器加電工作後,記憶體中儲存了內網對外網的訪問路由列表,使得一些計算機一直能正常訪問外網,而另一些計算機不能正常訪問,當路由器重新啟動***如第二個星期一早上重啟路由器***後,訪問路由列表重新建立,使得內部計算機訪問外網的現象發現變化。
故障排除
在路由器特權模式下刪除無用的路由列表:
# no ip route 0.0.0.0 0.0.0.0 10.20.12.254
#wr
重啟路由器後,本部門所有計算機都能正常訪問部門B的網路及單位廣域網,故障得到徹底解決。
指的是路由器或者其他網際網路網路裝置上儲存的表,該表中存有到達特定網路終端的路徑,在某些情況下,還有一些與這些路徑相關的度量。
路由表的一般形式為:
Destination Gateway Flag Refs Use Inerface
其中,Destination目標網路或主機的IP地址;Gateway到達指定目地的使用閘道器;Flag標誌欄位,描述這一路由的一些特性;Refcnt 表示為了建一次連線,該路由使用的次數;Use表示通過該路由傳輸的分組報文數;Interface 表示該路由使用的網路介面名。
一個典型的路由表的例子
Destination Gateway Flags Refs Use Interface
default 26.112.191.98 UGS 0 0 net0
default 26.112.191.98 UGS 0 18 net0
26.112.191 26.112.191.2 UC 1 0 net0
26.112.191.2 127.0.0.1 UGHS 3 92 lo0
127.0.0.1 127.0.0.1 UH 3 9786480 lo0
224 26.112.191.2 UCS 0 0 net0
網路經典命令大全