路由器配置故障

改變時鐘後仍然顯示舊時間
故障現象
在Cisco 2600路由器上使用"set clock"命令改變了系統時鐘,但在log中仍然顯示舊時間。
故障解決
如果當前IOS版本是11.2或者更新版本,則可以使用"clear logging"命令解決這個問題。不過,在Cisco IOS 11.2之前的版本中沒有clear logging命令。此時,可以採用先關閉log功能,然後再重新啓動log功能的方法來解決。
8.  不能路由的路由表
故障現象
某公司的網絡中包括兩個部門,即上級部門(A)和下級部門(B),原來網絡連接一直很正常。但最近,部門B的網絡不能訪問部門A的網絡,使用部門B的計算機(IP地址爲192.168.2.201/24)Ping部門A中的計算機A1(IP地址爲192.168.2.100/24)和計算機A2(IP地址爲192.168.2.110/24)時,發現丟包率爲100%,如圖3-20所示。而使用Ping命令測試本部門的計算機時,連接正常。
故障分析
檢查部門B中的計算機設置,發現網關設置正確(正確網關爲192.168.2.254/24),於是懷疑路由器不能正常工作。再在部門B中其他計算機Ping這兩臺計算機,結果有的可以Ping通,有的則不能。
參考本單位網絡拓撲結構圖,懷疑可能是由於部門A網絡的防火牆設置引發了該故障。由於部門A與部門B分別位於城市中兩個不同地方,部門A的防火牆是針對網絡IP段設置的,也就是說,該防火牆對於部門B的整個網絡都是允許訪問的,所以可以排除防火牆的問題。
進一步檢查路由器配置時發現,默認路由設置錯誤。
ip route 0.0.0.0 0.0.0.0 192.168.0.1
這樣,就使本應該路由到地址192.168.0.254的數據路由到192.168.0.1中了。
故障解決
要解決該故障,只需要將路由表的該條路由刪掉即可,具體的命令如下:
no ip route 0.0.0.0 0.0.0.0 192.168.0.1
保存配置並重新啓動路由器後,故障解決。
故障點評
路由器是實現內網與外網互聯的重要設備,根據網絡複雜程度可設置靜態路由和動態路由。對於簡單的網絡設置靜態路由可便於管理,但路由列表設置不當則會引發一些網絡互聯故障。因此,當路由器不能正常路由時,可檢查是否是路由表故障所致。
9.  子網掩碼反碼設置錯誤
故障現象
在路由器上設置IP訪問列表,限制192.168.0.0段、192.168.3.0至192.168.10.0段的計算機訪問Internet,只允許192.168.1.0段和192.168.2.0段的計算機對外訪問。於是,在IP訪問列表中添加了以下內容:
access-list 190 deny ip 192.168.0.0 0.255.255.255 any
access-list 190 deny ip 192.168.3.0 0.255.255.255 any
access-list 190 deny ip 192.168.4.0 0.255.255.255 any
access-list 190 deny ip 192.168.5.0 0.255.255.255 any
access-list 190 deny ip 192.168.6.0 0.255.255.255 any
access-list 190 deny ip 192.168.7.0 0.255.255.255 any
access-list 190 deny ip 192.168.8.0 0.255.255.255 any
access-list 190 deny ip 192.168.9.0 0.255.255.255 any
access-list 190 deny ip 192.168.10.0 0.255.255.255 any
並將該IP訪問列表應用於路由器的LAN口。然而,配置完成後,192.168.0.0 ~ 192.168.10.255段內的所有計算機都無法連接至Internet了。
 
故障分析
 
導致該配置故障的原因是子網掩碼反碼錯誤,查看路由器配置時發現,原來訪問列表竟然是:
access-list 190 deny ip 192.0.0.0 0.255.255.255 any
也就是說,所有192.0.0.0 ~ 192.255.255.255網段內的計算機都被禁止訪問Internet。當然,192.168.1.0段和192.168.2.0段的也就被禁止訪問了。
故障解決
先使用"no access-list 190"命令刪除IP訪問列表,然後再重新添加新的訪問列表。有關阻止某段IP地址的部分改寫爲:
access-list 190 deny ip 192.168.0.0 0.0.0.255 any
access-list 190 deny ip 192.168.3.0 0.0.0.255 any
access-list 190 deny ip 192.168.4.0 0.0.0.255 any
access-list 190 deny ip 192.168.5.0 0.0.0.255 any
access-list 190 deny ip 192.168.6.0 0.0.0.255 any
access-list 190 deny ip 192.168.7.0 0.0.0.255 any
access-list 190 deny ip 192.168.8.0 0.0.0.255 any
access-list 190 deny ip 192.168.9.0 0.0.0.255 any
access-list 190 deny ip 192.168.10.0 0.0.0.255 any
IP訪問列表修改完成後,故障排除。
 
註明:最後一點可以用允許優先,因爲默認的是拒絕所有!!所以可以
建立ACL
 
access-list 190 permit ip 192.168.1.0 0.0.0.255 any 
 
access-list 190 permit ip 192.168.2.0 0.0.0.255 any
 
然後運用在接口上就可以了!
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章