• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

关于S8016交换机和天融信防火墙三层不通的案例

2006-02-16 发表
  • 0关注
  • 0收藏 1621浏览
粉丝: 关注:

关于S8016交换机和天融信防火墙三层不通的案例

 

组网:

问题描述:

某政府部门采用我司S8016交换机作为核心网络交换机组网,下面连接华为3026二层以太网交换机,用户的网关都在S8016上。

S8016上行连接天融信防火墙,采用三层互联方式。所有上公网的报文全部送到防火墙上,由防火墙做NAT转换后访问互联网络资源。

原来网络采用S3526E作为核心设备和防火墙互联,S3526E做缺省路由将报文送到防火墙上公网,业务正常。

现在将S3526E交换机改为S8016交换机,防火墙的配置没有更改。将原有的S3626E交换机的配置移到S8016上。但是用户无法上网。

 

原因分析:

原有的组网用S3526E交换机只是简单的三层互通,用户的报文送到防火墙做NAT转换上公网,表明防火墙的回程路由生效没有问题。

S8016替换S3526E交换机,S8016的三层功能不存在问题,而且S8016和防火墙之间互联网段能够PING通。但是在S8016上带着用户网段的IP地址无法PING通防火墙上和S8016互联的那个IP地址。这个表明防火墙上的回程路由没有生效。

问题集中在防火墙的回程路由是否对S8016生效:如果不生效,为什么只对S3526E生效,而对S8016不生效。

 

测试的具体操作:

测试一:确认并证明防火墙回程路由没有生效,或者说对S8016没有生效

S8016上以用户网段的地址为源地址去PING防火墙的三层地址,不通。查看S8016和防火墙互联的接口,该接口上收发数据都有。无法判断多方是否真的把这个PING包报文送回来。

采用端口镜像方式,将S8016和防火墙互联接口镜像到其他接口上,在监测端口用SNIFFER进行抓包。用超级终端在S8016上以用户网段的地址为源地址去PING防火墙的三层地址。在SNIFFER上能够看到端口出去的报文,始终没有回来的报文,证明了防火墙并没有将回程的报文送回到S8016上。

测试二:明确防火墙为何能够和S3526E配合良好,难道回程路由和设备有关系?

用户表明原来在使用S3526E和防火墙互通,路由没有问题。但是有个前提,就是将两个设备同时重新启动一下。如果重启后还是上不了网,那就还要同时在重启两边设备。直到能够上网为止。

从用户的描述来看,初步估计了防火墙在二层ARP上可能存在一些问题。多次的重启才能建立一个ARP表项。但是由于防火墙和交换机直连路由没有问题,否决了ARP学习能力的问题。那么问题出在回程路由的配置或者回程路由和下一跳转发配合那里。

查看防火墙的路由如下:

[sadm@xxxx3000]# route                                                         

Current IP Routing Table:                                                      

------------------------------------------------------------                   

Destination      Genmask        Gateway          Interface                   

192.1.1.3        255.255.255.255  0.0.0.0          eth2                        

192.0.0.0        255.0.0.0        0.0.0.0          eth2                        

0.0.0.0          0.0.0.0          218.x.x.x       eth0                        

[sadm@xxxx3000]#                                                          

从路由上能够看到整个192网段的路由确实送到了eth2接口。也就是说送到了S8016上。并且还针对S8016的三层地址做了一条主机路由。

主机路由:192.1.1.3        255.255.255.255  0.0.0.0          eth2 

查看防火墙的ARP表项:

[sadm@NGFW3000]# arp                                                           

Current Firewall Arp Table:                                                     

-------------------------------------------------------------------------------

Address             HWtype        HWaddress            Flags Mask         Iface

192.1.1.3            ether        00:E0:FC:1B:A6:00         C                eth2

从以上信息来看防火墙上基本的数据都有了。

 

解决方法:

经确认,他们这么做路由没有什么问题的。后来建议在他们的路由的下一跳改成IP地址的方式试一试。

路由表改成如下:

192.0.0.0        255.0.0.0        192.1.1.3         eth2                        

问题解决。

 

若您有关于案例的建议,请反馈:

作者在2006-07-13对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作