• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

SR66/SR66-X系列路由器包过滤防火墙在丢包问题中的应用

2014-02-13 发表
  • 0关注
  • 0收藏 1482浏览
何理 四段
粉丝:7人 关注:2人

一.    应用场景

导致客户网络中出现丢包的原因有很多,比如说线路质量不好、对端设备故障、本端设备故障,等等。定位问题发生的原因,有助于我们快速的解决问题,使客户网络恢复正常。

我们首先要查看对应接口的报文统计,查看是否有错包,overruns等统计,进行初步的排查。

如果接口报文统计正常,这时我们就需要使用包过滤防火墙这一神器。我们需要使用的并不是防火墙的过滤功能,而是其报文统计功能,通过查看数据报文的收发统计,来定位报文丢在哪里。

 

二.    举例说明

http://zhiliao.h3c.com/repository/49712.jpg

如上图所示,在一个月黑风高的夜晚,客户在机房闲着无聊,ping一下度娘试试,结果度娘没回复,客户很生气。客户表示一定要揪出那个射下白鸽的“郭靖”,这是我们就要帮助客户按图索骥,揪出罪魁祸首。

 

第一步:我们首先要通过ping测试,了解报文丢在了哪里。因为SR66路由器为局域网出口路由器,去往公网的报文一定要过SR66路由器,所以我们直接在SR66路由器上做相应测试,排查问题。我们在SR66设备上分别ping 用户PC与公网网关,这必然会出现丢包现象。

 

第二步:假如ping公网网关23.0.0.2时发生丢包现象,这时我们就需要祭出终极神器firewall,来定位具体的丢包位置。

1.      首先全局开启firewall功能:firewall enable;

2.      写两条ACL,分别匹配从23.0.0.1到23.0.0.2与从23.0.0.2到23.0.0.1的icmp报文:

acl number 3100

  rule 0 permit icmp source 23.0.0.1 0 destination 23.0.0.2 0

acl number 3200

rule 0 permit icmp source 23.0.0.2 0 destination 23.0.0.10

3.      在G0/0口的出、入方向下应用firewall:

firewall packet-filter 3100 outbound

  firewall packet-filter 3200 inbound

4.      测试前,先清空G0/0接口的防火墙统计信息:

reset firewall-statistics interface G0/0

5.      从SR66路由器ping公网网关23.0.0.2 50个包,然后查看接口统计信息:

display firewall-statistics interface g0/0

 

dis firewall-statistics interface GigabitEthernet 0/0

  Interface: GigabitEthernet0/0

  In-bound Policy: acl 3200

  From 2013-12-14 8:14:09 to 2013-12-14 8:17:00

     50 packets, 4200 bytes, 0% permitted,

     0 packets, 0 bytes, 0% denied,

     421438 packets, 84622789 bytes, 100% permitted default,

     0 packets, 0 bytes, 0% denied default,

  Totally 421488 packets, 84626989 bytes, 100% permitted,

  Totally 0 packets, 0 bytes, 0% denied.

 

  Interface: GigabitEthernet0/0

  Out-bound Policy: acl 3100

  From 2013-12-14 8:14:09 to 2013-12-14 8:17:00

     50 packets, 4200 bytes, 0% permitted,

     0 packets, 0 bytes, 0% denied,

     553218 packets, 585289690 bytes, 100% permitted default,

     0 packets, 0 bytes, 0% denied default,

  Totally 553268 packets, 585293890 bytes, 100% permitted,

  Totally 0 packets, 0 bytes, 0% denied.

 

 观察上述信息,会有以下两种现象:

 

1)    Out-bound方向的permit报文为0或者不到50个,则证明报文是在SR66路由器内部丢失的,请排查SR66路由器的配置,以及板间转发信息。

 

2)    Out-bound方向的permit报文为50个,但是In-bound方向为0或者不到50个,则证明SR66路由器并没有收到回应报文,报文在线路或者对端设备丢失,请排查公网线路及设备问题。

 

以上排查方法即可定位报文在哪里丢失,后续只需交由专人排查相应问题,揪出罪魁祸首,还我度娘即可。

 


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作