記一次https訪問異常分析過程_第1頁
記一次https訪問異常分析過程_第2頁
記一次https訪問異常分析過程_第3頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、記一次https訪問異常分析過程1. 故障環境服務器部署在客戶機房,通過端口映射443、22端口進行日常管理和維護。2. 故障現像n 443端口不訪問,瀏覽器提示無法顯示此頁面。n 22端口可以正常訪問,SSH能正常操作。n 客戶端訪問其它IP的HTTPS服務均是正常情況。3. 故障分析n 讓客戶協助檢測路由映射,一切正常,刪掉重新配置映射,問題依舊;n SSH登錄服務器,檢查證書、配置,重啟服務,問題依舊;既然常規的方法不能解決問題,那我們就抓包來分析一下看看,首先分析客戶端的訪問情況:發現客戶端與服務器的三次握手成功建立后,客戶端開始發送交易數據,但服務器端隨后發送RST數據包,數據包顯示

2、是服務端發送RST包關閉連接。看來問題出在服務器端,ssh登錄服務器,通過tcpdump進行數據采集:可以看到,在服務器(201為服務器的實際IP地址)上采集數據看到的結果與客戶端的結果反全相反,數據包顯示是客戶端發送RST包關閉連接。為什么會這樣呢?對,設備阻斷或劫持,可能是中間有設備在搞鬼,馬上切換到數據包視圖,查看ttl值的變化情況:清晰的看到,https會話最后一個數據包的TTL值為251,與前面的值不相同,再來看ssh時服務端返回的TTL值:問題原因找到,應該是客戶網絡里的某個設備對https設置了相關的策略所致。電話聯系客戶,詳細溝通情況,半小早后客戶反饋,原來是他們另一同事在測試的一款安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論