H3C AC 旁挂核心时无法访问互联网,核心问题集中在路由互通或VLAN 配置匹配上,需按以下步骤排查,核心是确保 AC 到互联网的 “三层路由” 和 “二层 VLAN 透传” 均正常。
一、先确认基础连通性:AC 与核心能否互通
AC 要访问互联网,首先需能正常连通核心交换机(网关 / 下一跳),这是前提。
- 测试 AC 到核心的连通性在 AC 上 ping 核心交换机的 “管理 VLAN 网关 IP”(假设管理 VLAN 为 VLAN 10,核心网关为 192.168.10.1):
- 若 ping 不通:优先排查二层 VLAN 透传和接口配置,这是 AC 连不上核心的直接原因;
- 若 ping 通:说明二层正常,问题聚焦在三层路由或核心侧配置。
二、二层问题排查:AC 与核心的 Trunk 和 VLAN 是否匹配
AC 和核心的连接接口均配置 Trunk,但需确保 “允许通过的 VLAN”“Native VLAN” 完全一致,否则 AC 的管理 / 业务 VLAN 报文无法正常透传。
- 检查 AC 与核心的 Trunk 接口配置
- 核心交换机连接 AC 的接口(假设为 G1/0/1):需确认 Trunk 允许 AC 的管理 VLAN 和业务 VLAN 通过,且无 VLAN 过滤:
[核心] display interface GigabitEthernet 1/0/1 vlan # 查看接口允许的VLAN
# 正确配置示例(允许VLAN 10-管理、VLAN 20-业务):
port link-type trunk
port trunk permit vlan 10 20 # 必须包含AC的管理VLAN
# 若配置了“port trunk pvid vlan XX”,需确保AC侧Native VLAN与核心一致
- AC 连接核心的接口(假设为 G0/0):配置需与核心完全匹配,避免 VLAN 允许范围不一致:
[AC] display interface GigabitEthernet 0/0 vlan
# 正确配置示例:
port link-type trunk
port trunk permit vlan 10 20 # 与核心允许的VLAN完全一致
- 排查 AC 的管理 IP 是否在正确 VLAN 内AC 的管理 IP 需配置在 “Trunk 允许通过的管理 VLAN” 的虚接口下,否则无法与核心网关通信:
[AC] display ip interface brief # 查看AC的管理IP所属VLAN虚接口
# 示例:管理IP 192.168.10.2/24 应配置在Vlan-interface10下
Vlan-interface10 192.168.10.2/24 up up # 状态必须为up/up
- 若 Vlan-interface 状态为 “down/down”:检查该 VLAN 是否被 Trunk 允许,或 AC 是否有物理接口属于该 VLAN(旁挂场景下,AC 的管理 VLAN 虚接口无需绑定物理口,只要 Trunk 允许即可)。
三、三层问题排查:AC 的路由与核心的网关配置
AC 能 ping 通核心网关后,仍无法访问互联网,需确认 “AC 到互联网的路由” 和 “核心到 AC 的回程路由” 是否正常。
- 检查 AC 的静态路由配置AC 需配置 “默认路由” 或 “到互联网网段的静态路由”,下一跳指向核心交换机的管理 VLAN 网关(核心是 AC 的直接三层邻居):
[AC] display ip routing-table # 查看AC的路由表
# 正确配置示例(默认路由指向核心网关192.168.10.1):
Destination/Mask Proto Pre Cost NextHop Interface
0.0.0.0/0 Static 60 0 192.168.10.1 Vlan-interface10
- 若没有默认路由 / 目标网段路由:需补充配置,命令如下:
[AC] ip route-static 0.0.0.0 0.0.0.0 192.168.10.1 # 配置默认路由到核心
- 检查核心交换机的路由与网关配置核心能访问互联网,说明核心有到防火墙的路由(下一跳是防火墙的内网 IP),但需确认核心是否有 “到 AC 网段的回程路由”(若 AC 网段是核心直连,则无需额外配置):
- 若 AC 的管理网段(如 192.168.10.0/24)是核心的直连网段(核心 Vlan-interface10 配置了该网段 IP):核心默认有回程路由,无需配置;
- 若 AC 网段非核心直连(罕见,旁挂场景通常为直连):需在核心配置到 AC 网段的静态路由,下一跳指向 AC 的管理 IP。
- 测试 AC 到防火墙 / 路由器的连通性在 AC 上 ping 核心的下一跳(防火墙内网 IP,假设为 192.168.0.1):
- 若 ping 不通:说明核心未将 AC 的报文转发到防火墙,需检查核心到防火墙的路由是否正常(核心能访问互联网,此路由通常没问题,可优先确认核心是否过滤了 AC 的报文);
- 若 ping 通:再 ping 公网地址(如 8.8.8.8),若仍不通,需检查防火墙是否对 AC 网段做了 “出站 ACL 限制”(防火墙默认可能只允许核心网段访问互联网,需放通 AC 网段)。
四、其他可能问题:ACL 或防火墙限制
- 核心交换机是否有 ACL 过滤 AC 的报文检查核心连接 AC 的接口或全局是否配置了 ACL,禁止 AC 访问互联网:
[核心] display acl all # 查看所有ACL配置
[核心] display interface GigabitEthernet 1/0/1 inbound # 查看接口入方向ACL
- 若有 ACL 规则拒绝 AC 网段(如 192.168.10.0/24)的出站流量:需删除或修改 ACL,允许 AC 网段访问互联网。
- 防火墙是否放通 AC 网段的出站流量核心能访问互联网,说明防火墙放通了核心网段,但 AC 网段可能未被允许:
- 登录防火墙,检查 “出站安全策略”,确保允许 “AC 网段(如 192.168.10.0/24)→ 互联网” 的流量;
- 若防火墙开启了 NAT:需确认 AC 网段是否在 NAT 地址池范围内(核心网段已在池内,AC 网段需补充加入)。
总结排查流程(按优先级)
- 先 ping AC 到核心网关:不通→查二层 Trunk/VLAN;通→查三层路由;
- 再 ping AC 到防火墙内网 IP:不通→查核心到防火墙路由 / 核心 ACL;通→查防火墙 AC 网段放通;
- 最后 ping 公网地址(8.8.8.8):不通→查防火墙 NAT / 出站策略;通→问题解决。
暂无评论