【俺修复的印象最深的bug】一名在校网工处理的一个无语的网络Bug

简介: 【以及经过脱敏处理,无重要信息泄露】本人在校大学生,网络水平还行,是学校信息中心常驻外援工程师,hhhhhhhhhhhhh。某次在食堂吃晚饭的时候一个电话把我call过去,说新配置一新机房网络,网联不通,弄了一下午了看不出问题。

磕头了各位,就我天天往楼层弱电间和中心机房跑


问题背景:

 XX楼,学校清理了两个房间作为新工作室,该楼的网段起初分配为VLAN90-98网段,管理员查看配置发现95网段是空着的无人使用,决定将新工作室使用95网段进行上网,配置了接入交换机对应端口为vlan95以及将信息点的跳线接到对应接入交换机的4546端口,在测试机上配置好IP地址后却结果发现数据无法联通,ping不通网关地址254

 

大致网络拓扑结构:

image.png

 

开始问题排查:

1.因为测试无法到达网关,首先在二层数据流经处排查问题

image.png

检查接入交换机的配置,在接入处配置了vlan,在上联接口配置了trunk,放行了vlan95

[XX楼接入交换机]display current-configuration
#
interface GigabitEthernet1/0/45
 port access vlan 95
#
interface GigabitEthernet1/0/46
 port access vlan 95
#
interface Ten-GigabitEthernet1/0/49
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 95

 

检查vlan,没有问题

[XX楼接入交换机]display vlan br
95        VLAN 0095                        GE1/0/38  GE1/0/45 GE1/0/46
                                          XGE1/0/49  XGE1/0/50  XGE1/0/51
                                          XGE1/0/52


由于对整体网络结构的不了解,通过lldp检查邻居,寻找上行设备为汇聚交换机

[XX楼接入交换机]display lldp neighbor-information list
Chassis ID : * -- -- Nearest nontpmr bridge neighbor
             # -- -- Nearest customer bridge neighbor
             Default -- -- Nearest bridge neighbor
Local Interface Chassis ID      Port ID                    System Name
XGE1/0/49       00be-d5f2-f5e2  Ten-GigabitEthernet1/0/6   XX楼汇聚交换机

 

 

2.检查上联汇聚交换机

再次通过lldp检查上下联邻居,检查连接的端口,可以看到上联通过端口聚合连接到核心交换机

image.png

[XX楼汇聚交换机]display lldp neighbor-information list
Chassis ID : * -- -- Nearest nontpmr bridge neighbor
             # -- -- Nearest customer bridge neighbor
             Default -- -- Nearest bridge neighbor
Local Interface Chassis ID      Port ID                    System Name
XGE1/0/6        00be-d5fa-8fc4  Ten-GigabitEthernet1/0/49  XX楼接入交换机
XGE1/0/23       084f-0ace-5300  XGigabitEthernet1/2/0/0    核心交换机
XGE1/0/24       084f-0ace-5300  XGigabitEthernet2/2/0/0    核心交换机

 

检查配置,上下连接的端口均为trunk且放行了vlan95

[XX楼汇聚交换机]display current-configuration
#
interface Ten-GigabitEthernet1/0/6
 port link-type trunk
 port trunk permit vlan 95
#
interface Ten-GigabitEthernet1/0/23
 port link-type trunk
 port trunk permit vlan 95
#
interface Ten-GigabitEthernet1/0/24
 port link-type trunk
 port trunk permit vlan 95
#

 

3.找到问题!

由于少部分管理网段的网关在核心上,而大部分业务网段的网关是配置在汇聚上面的,我查询了汇聚上的vlanif接口地址,发现vlan95的网关地址居然不在该台汇聚交换机上,91-98其余的网关均在上面,和一旁的管理员再次沟通确认了一下,他跟我确认是91-98网关都在的,我只好表达质疑,继续排

f0c35efb4fe928858e3660bd8b14b87.jpg

image.png

[XX楼汇聚交换机]display ip interface brief
*down: administratively down
(s): spoofing  (l): loopback
Interface           Physical Protocol IP address      VPN instance Description
Vlan91              up       up      xxx.xxx.xxx.xxx  --           --
Vlan92              up       up      xxx.xxx.xxx.xxx  --           --
Vlan93              up       up      xxx.xxx.xxx.xxx  --           --
Vlan94              up       up      xxx.xxx.xxx.xxx  --           --
Vlan96              up       up      xxx.xxx.xxx.xxx  --           --
Vlan97              up       up      xxx.xxx.xxx.xxx  --           --
Vlan98              up       up      xxx.xxx.xxx.xxx  --           --

 

 

 

 

4.检查核心交换机的配置,检查三层流量走向

跟管理员申请了权限,登录核心设备上查看了相关配置。

既然汇聚上网关不在上面,那就需要通过排查三层数据走向找到vlan95的网关在哪一台上面了。直接检查了核心设备上的路由表,可以看到95的静态路由指向的下一跳是隔壁楼汇聚交换机,那么问题就很好解决了

image.png

<核心交换机>display ip routing-table
Route Flags: R - relay, D - download to fib
------------------------------------------------------------------------------
Routing Tables: Public
         Destinations : 155      Routes : 155
Destination/Mask    Proto  Pre  Cost      Flags NextHop         Interface
   x.x.95.0/24  Static 60   0          RD  x.x.x.x(隔壁楼汇聚交换机)  Vlanifxxx

 

lldp看一下邻居,确认一下连接的接口,毕竟核心设备,我一个学生,不敢乱动

<核心交换机>display lldp neighbor brief
Local Intf    Neighbor Dev             Neighbor Intf             Exptime(s)
XGE1/2/0/0    XX楼汇聚交换机           Ten-GigabitEthernet1/0/23 110
XGE1/2/0/7    隔壁楼汇聚交换机         Ten-GigabitEthernet1/0/24 104
XGE2/2/0/0    XX楼汇聚交换机           Ten-GigabitEthernet1/0/24 113
XGE2/2/0/7    隔壁楼汇聚交换机         Ten-GigabitEthernet1/0/23 105

 

 

5.找到vlan95的网关设备了,打通数据流经的trunk

确认vlan95的网关在隔壁楼的汇聚上了,这证实了网络管理员手里的信息有误

[隔壁楼汇聚交换机]display ip interface brief
*down: administratively down
(s): spoofing  (l): loopback
Interface           Physical Protocol IP address      VPN instance Description
Vlan95              up       up      x.x.x.95.x  --          --


设置标签

 

再次确认lldp上与核心设备相连的端口

[隔壁楼汇聚交换机]display lldp neighbor-information list
Chassis ID : * -- -- Nearest nontpmr bridge neighbor
             # -- -- Nearest customer bridge neighbor
             Default -- -- Nearest bridge neighbor
Local Interface Chassis ID      Port ID                    System Name
XGE1/0/23       084f-0ace-5300  XGigabitEthernet2/2/0/7    核心交换机
XGE1/0/24       084f-0ace-5300  XGigabitEthernet1/2/0/7    核心交换机

 

image.png

配置连接的端口trunk,放行vlan95

[隔壁楼汇聚交换机]display current-configuration
interface Ten-GigabitEthernet1/0/23
 port link-mode bridge
 port link-type trunk
 port trunk permit vlan 95
#
interface Ten-GigabitEthernet1/0/24
 port link-mode bridge
 port link-type trunk
 port trunk permit vlan 95

 

在核心设备上的端口trunk,放行vlan95

<核心交换机>display lldp neighbor brief
Local Intf    Neighbor Dev             Neighbor Intf             Exptime(s)
XGE1/2/0/7    隔壁楼汇聚交换机    Ten-GigabitEthernet1/0/24 104
XGE2/2/0/7    隔壁楼汇聚交换机    Ten-GigabitEthernet1/0/23 105

打通trunk

<核心交换机>display current-configuration
#
interface Eth-Trunk5
 port link-type trunk
 port trunk allow-pass vlan 95
#
interface XGigabitEthernet1/2/0/7
 eth-trunk 5
#
interface XGigabitEthernet2/2/0/7
 eth-trunk 5
#

 d4892c04286d3aa1acfe50b2e34ae34.jpg

ping通了,收工

完工小结:

 其实我只做了两个步骤,找到vlan95网关地址所在,然后打通所有trunk的放行。解决过程其实也很简单,排完错甚至有点无大语,学校管理员自信满满的认为业务网关没有问题,压根没往这方向去想。但是暴露了不少问题,在网络实施时很多基础的配置具体下发的时候,没有好好的做一个检查就验收存档了,或者是之前对配置又改动了,也没又记录下来,导致了这次排了半天还以为是什么stp问题,环路啊啥的。不过按照网络规划的初衷,这个95网段的网关不应该在隔壁楼的汇聚上面,后续我应该会把网关迁移到本楼的汇聚上。

f16eb25fb0bbccb2699dcf083ab1478.jpg

相关文章
|
5月前
|
SQL 监控 安全
网络安全中的安全漏洞管理与修复:技术深度剖析
【7月更文挑战第8天】安全漏洞的管理与修复是网络安全工作的重要组成部分。通过定期的安全审计、更新与补丁管理、漏洞扫描与评估、及时修复及持续监控与响应等措施,可以有效提升网络系统的安全性。然而,网络安全是一项长期而艰巨的任务,需要不断关注最新的安全动态和技术发展,持续优化安全策略和管理流程,以应对日益复杂的网络安全挑战。
|
2月前
|
网络协议 Java API
【网络】TCP回显服务器和客户端的构造,以及相关bug解决方法
【网络】TCP回显服务器和客户端的构造,以及相关bug解决方法
63 2
|
7月前
|
安全 网络协议 网络安全
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
【网络连接】ping不通的常见原因+解决方案,如何在只能访问网关时诊断,并修复IP不通的问题
9312 0
|
4月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识
【8月更文挑战第17天】 在数字化时代,网络安全如同一座保护数据资产不受侵犯的数字堡垒。然而,这座堡垒并非无懈可击,网络攻击者不断寻找并利用安全漏洞进行破坏活动。本文将深入浅出地探讨网络安全中常见的漏洞类型、加密技术的工作原理以及提升个人和组织安全意识的重要性,旨在为读者提供一套实用的网络安全知识框架,帮助加固数字堡垒的每一砖一瓦。
41 2
|
4月前
|
安全 网络安全 数据安全/隐私保护
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识
在数字化浪潮中,网络安全成为保护个人隐私和企业资产的重要防线。本文深入探讨了网络安全的薄弱环节——漏洞的存在与影响,并分析了加密技术如何成为防御的关键工具。同时,强调了提升安全意识的必要性,指出这是构建坚实网络防御的基石。通过具体案例,揭示了安全威胁的现实面貌,并提出了有效的防护策略。
|
4月前
|
监控 安全 网络安全
网络安全漏洞:预防与修复的技术探索
【8月更文挑战第8天】网络安全漏洞的预防和修复是一个持续的过程,需要企业从多个维度入手,采取综合措施来保障网络和信息系统的安全。通过漏洞扫描与评估、及时更新与补丁管理、访问控制与权限管理、安全配置与审查以及员工培训与教育等手段,可以有效预防网络安全漏洞的发生。同时,在发现漏洞后,应迅速启动紧急响应机制进行修复,并持续跟踪漏洞状态以确保系统的安全稳定运行。最终,通过构建完善的网络安全防护体系,企业可以有效应对各种网络安全威胁,保障自身业务的安全和持续发展。
|
5月前
|
SQL 安全 算法
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识
【7月更文挑战第29天】在数字化时代的浪潮中,网络安全成为维护信息资产的盾牌。本文深入剖析了网络环境中的安全威胁,包括软件漏洞、社交工程攻击等,并探讨了如何通过加密技术和安全意识教育来强化这面盾牌。我们将从基础概念出发,分析当前网络安全面临的挑战,进而介绍加密技术的原理和分类,以及提升个人和企业安全意识的具体措施。文章旨在为读者提供一套综合性的网络安全防护策略,以期在数字世界中构筑更加坚固的安全防线。
|
5月前
|
SQL 存储 安全
数字堡垒的裂缝与修复:网络安全漏洞、加密技术与安全意识的深度剖析
【7月更文挑战第27天】在数字化浪潮汹涌的今天,网络空间已成为信息交换的新战场。然而,随着网络攻击手段的不断升级,传统的防御策略已显不足。本文旨在探讨当前网络安全面临的挑战,分析常见的安全漏洞及其成因,深入讨论加密技术在数据保护中的关键角色,并强调提升个人与企业的安全意识在防范网络威胁中的重要性。通过案例分析和理论阐述,本文将提供一系列切实可行的解决方案,以加强我们的数字防线。
43 3
|
7月前
|
网络安全 PHP 数据安全/隐私保护
【网络安全 | RCTF】bug
【网络安全 | RCTF】bug
63 0