交换机开debug,都看到收到报文和回复
ping -a 30.1.1.1 30.1.1.2
*Jan 24 10:17:34:112 2021 distribution_18.1.189.1 ARP/7/ARP_RCV: -Slot=2; Received an ARP message, operation: 1, sender MAC: 1451-7e9c-8bc6, sender IP: 30.1.1.2, target MAC: 4873-9743-1563, target IP: 30.1.1.1
*Jan 24 10:17:34:112 2021 distribution_18.1.189.1 ARP/7/ARP_SEND: -Slot=2; Sent an ARP message, operation: 2, sender MAC: 4873-9743-1563, sender IP: 30.1.1.1, target MAC: 1451-7e9c-8bc6, target IP: 30.1.1.2
Request time out
--- Ping statistics for 30.1.1.2 ---
5 packet(s) transmitted, 0 packet(s) received, 100.0% packet loss
终端上抓包
授权的是微分段Total connections: 1 Slot ID: 1 User MAC address: 1451-7e9c-8bc6 Access interface: Bridge-Aggregation202 Username: ac1 User access state: Successful Authentication domain: campus IPv4 address: 30.1.1.2 IPv4 address source: User packet EAP packet identifier: 159 Authentication method: CHAP AAA authentication method: RADIUS Initial VLAN: 801 Authorization untagged VLAN: N/A Authorization tagged VLAN list: N/A Authorization VSI: N/A Authorization microsegment ID: 15001 Authorization ACL number/name: N/A Authorization dynamic ACL name: N/A Authorization user profile: N/A Authorization CAR: N/A Authorization URL: N/A Authorization IPv6 URL: N/A Authorization temporary redirect: Disabled Start accounting: Successful Real-time accounting-update failures: 0 Termination action: Default Session timeout period: 86400 sec Online from: 2021/01/24 09:04:33 Online duration: 17h 45m 39s
授权的是微分段Total connections: 1 Slot ID: 1 User MAC address: 1451-7e9c-8bc6 Access interface: Bridge-Aggregation202 Username: ac1 User access state: Successful Authentication domain: campus IPv4 address: 30.1.1.2 IPv4 address source: User packet EAP packet identifier: 159 Authentication method: CHAP AAA authentication method: RADIUS Initial VLAN: 801 Authorization untagged VLAN: N/A Authorization tagged VLAN list: N/A Authorization VSI: N/A Authorization microsegment ID: 15001 Authorization ACL number/name: N/A Authorization dynamic ACL name: N/A Authorization user profile: N/A Authorization CAR: N/A Authorization URL: N/A Authorization IPv6 URL: N/A Authorization temporary redirect: Disabled Start accounting: Successful Real-time accounting-update failures: 0 Termination action: Default Session timeout period: 86400 sec Online from: 2021/01/24 09:04:33 Online duration: 17h 45m 39s
ARP_RCV:收到ARP请求 30.1.1.2 → 查30.1.1.1
ARP_SEND:交换机30.1.1.1 正常回ARP应答给30.1.1.2
ARP 通了(二层 MAC 可达),ICMP Echo 请求能到交换机,但交换机的 ICMP 应答回不去终端 或者 ICMP 被拦截、二层被隔离
display port-isolate group
display interface GigabitEthernet x/x/x | include isolate
display acl all
display packet-filter interface 入接口 inbound
一、核心现象拆解
ARP 交互完全正常:
终端(30.1.1.2)发 ARP 请求,交换机(30.1.1.1)收到并回复了 ARP 响应;
说明二层互通、ARP 学习都没问题,交换机已经知道终端 MAC,终端也知道网关 MAC。
ICMP ping 100% 丢包:
交换机 debug 里能看到收到 ICMP Echo 请求(ping 包),也发了 ICMP Echo Reply(回包);
但终端抓包看不到回包,说明回包被交换机拦截 / 丢弃,没发回终端。
二、最可能的根因(按概率排序)
1. 802.1X 认证后,端口的授权 VLAN / 控制 VLAN 配置错误
这是 dot1x 认证场景下的典型问题:
认证成功后,交换机给端口分配了授权 VLAN,但你终端实际 IP(30.1.1.0/24)不在这个 VLAN 里;
或者端口配置了dot1x auto,但同时有port access vlan X的静态 VLAN,和授权 VLAN 冲突;
导致 ARP 能过(二层广播),但单播的 ICMP 回包被 VLAN 隔离,发不回终端。
排查命令
bash
运行
display dot1x interface GigabitEthernet 1/0/1 verbose
display interface GigabitEthernet 1/0/1
重点看:Authorization VLAN 是不是和 30.1.1.0/24 所在 VLAN 一致。
2. 端口开启了dot1x 认证 + 端口隔离 / 二层 ACL / 流量过滤
很多交换机默认会给 dot1x 端口加上 ACL / 隔离规则,只允许认证报文,放行后忘记放开业务流量;
或者配置了port-security、mac-authentication等联动功能,拦截了非 ARP 的单播报文。
排查命令
bash
运行
display acl all
display packet-filter interface GigabitEthernet 1/0/1
display port-isolate group
检查端口是否有过滤 ICMP 的 ACL,或加入了隔离组。
3. 交换机开启了dot1x 认证 + 端口安全 / IP+MAC 绑定
认证成功后,交换机学习了终端的 MAC,但 IP+MAC 绑定表没生成;
或者配置了arp detection、ip source guard,只允许认证前的 IP,不允许认证后的业务 IP;
导致 ARP 能过(广播),但 ICMP 回包被 IP 源防护丢弃。
排查命令
bash
运行
display ip source guard interface GigabitEthernet 1/0/1
display arp ip-binding static
display arp ip-binding dynamic
看 30.1.1.2 的 IP+MAC 是否在绑定表中。
4. 终端侧防火墙 / 安全软件拦截了 ICMP
终端能收到 ARP,但系统防火墙 / 杀毒软件拦截了 ICMP 回包;
但你说交换机 debug 显示已经发了回包,这种情况概率很低,优先排除交换机侧问题。
三、按这个顺序排查,100% 定位问题
先看 dot1x 授权 VLAN:确认终端 IP 所在 VLAN 和端口授权 VLAN 一致;
再看端口 ACL / 流量过滤:是否有规则拒绝了 ICMP/IP 单播;
检查 IP 源防护 / ARP 检测:终端 IP+MAC 是否被允许;
最后排查终端防火墙:关闭系统防火墙再测试。
四、快速修复建议
临时把端口改成access模式,去掉 dot1x 认证,测试 ping 是否正常;
如果正常,就是 dot1x 授权 VLAN 或过滤规则的问题;
把授权 VLAN 改成终端 IP 所在的 VLAN,去掉多余的 ACL 和 IP 源防护。
结合你提供的日志,ARP请求(op:1)和应答(op:2)报文收发正常,证明二层链路和ARP协议工作是正常的。问题大概率出在设备收到了ARP报文,但后续的ICMP报文处理环节出了问题。建议按以下思路排查:
虽然ARP报文收发正常,但需确认表现是否被设备采纳:
核心命令: 确认表项存在且MAC地址与日志一致
异常场景:
表项缺失: 需排查ARP报文是否被上送CPU。
MAC地址不符: 可能存在IP地址冲突或ARP欺骗,需在交换机上定位真实端口。
如果ARP表项正常,问题可能在于ICMP报文被丢弃,特别是-a参数指定源IP的ping报文可能触发不同的处理逻辑。
开启IP/ICMP调试: 精确定位报文是在哪个环节被丢弃。<H3C> terminal monitor
debugging ip packet显示报文到达但被丢弃,需重点排查防攻击策略。检查CPU防护: 以下策略可能将ICMP报文误判为攻击,需分场景检查:
display cpu-defend policy
display attack-defense policy
display blacklist ip
设备是否配置了ICMP限速或禁ping功能(如 icmp rate-limit 或 undo icmp echo-reply enable 等)。
设备CPU使用率是否过高(display cpu-usage),导致部分协议报文被丢弃。
如果ICMP报文未被丢弃但依然不通,需检查转发路径和安全策略。
检查FIB表: 验证路由表项是否与ARP一致。
排查安全策略:
包过滤: display packet-filter statistics interface <interface-name> 检查是否有ACL拦截。
策略路由: display ip policy-based-route 查看是否存在优先级更高的PBR将流量导向错误路径。
安全域策略: 如果使用了安全域,需display security-policy确认是否放行相关流量。
URPF检查 (严格模式): display ip urpf interface Vlan-interface<id>,错误的入接口会被丢弃。
生成树状态: 检查端口是否因STP/MSTP处于阻塞状态。
物理接口检查: 确认接口流量统计、错包和协商状态。
若ARP表项正常,但ICMP不通: 重点排查ICMP报文是否被丢弃(ACL、防攻击策略、限速),或检查FIB表。
若FIB表项异常: 路由协议问题或ARP/路由联动故障,尝试清除ARP并重新学习。
若debug显示交换机收到且未转发: 检查是否存在ARP缓存污染,特别是M-LAG/DRNI等复杂组网,可尝试清除动态ARP并重新学习。
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明