一、为了保证网络访问安全,在交换机与路由器之间,放置了硬件防火墙设备,并且防火墙设备工作于透明模式状态,为了防止广播风暴以及网络病毒影响整个局域网的运行,将所有电脑划分成了几个虚拟网,每个虚拟网的网关全部建立在交换机上。
二、但完成后,局域网中的所有电脑都不能成功访问内网平台系统,任意登录一台终端,并在该系统中执行ping命令,测试路由器的IP地址是否连通时,发现都不能成功,发现新防火墙也是工作在透明模式状态下,同时没有设置任何安全过滤规则,去掉该防火墙,将路由器设备和新防火墙设备直接连接在一起,结果发现局域网中的所有终端都能顺利地访问到内网平台,确认新的防火墙设备肯定存在问题。
三、由于去掉硬件防火墙,局域网中的终端都能正常访问内网,同时硬件防火墙后台系统中也没有设置明显的安全过滤规则,为此将故障排查重点锁定在硬件防火墙身上,既然从硬件防火墙的设置上找不出问题,那多半是该设备的质量出现了问题。
四、通过console端口登录进入该设备的后台管理界面,查看安全过滤规则时,果然发现只设置了一条any到any的安全规则,这条访问规则应该对任何网络访问都予以放行,继续查询之后,发现这台防火墙设置了管理IP地址和网关地址,原来该地址是为了方便远程管理新防火墙用的,删除这个管理地址,同时重启防火墙设备后台系统,待重新启动稳定后,在防火墙后台系统ping测试了一下路由器的IP地址,结果发现测试成功。
五、再次尝试从终端中进行上网测试时,发现内网还是不能正常上网,将防火墙的所有设置全部恢复到默认状态,之后重新进行了一下配置操作,结果发现交换机与路由器之间仍然可以相互ping通,但是局域网中的终端就是不能正常访问内网;由于ping测试操作正常,网管认为问题肯定与防火墙设备没有任何关系,无法访问的故障现象很可能是内网自身引起的。
六、从局域网中任意选择了一台终端,开始对数据包的发送进行跟踪测试,结果发现数据包始终无法达到内网的路由器,考虑到防火墙没有设置任何过滤规则,可能是交换机将上网数据包自动过滤掉了,于是登录进入核心交换机后台系统,查看交换机究竟对哪些内容进行过滤了,但访问列表中竟然没有任何内容,这也就意味着交换机没有执行数据包过滤操作,查看路由表记录时,发现路由记录明显不正常,竟然没有达到内网的路由,这也难怪局域网中的终端不能正常访问内网了。
弄清楚故障原因之后,在硬件防火墙中重新配置了合适的访问规则,确保该设备不会阻挡动态路由,果然经过这样的设置后,发现已经能够顺利地访问内网了,至此,无法访问内网的故障现象就被成功解决了。
【D-link路由器动态路由被拦截的解决办法】相关文章: