写过一篇 发表于 2024-9-11 12:27:39

可以或许ping通服务器的同时端口不通的排查方法



概述
当您在客户端访问目标服务器时,如果能ping通,但业务端口无法访问,您可以拜见以下方法举行排查。

步骤一:实例安全组检查

1、登录ECS管理控制台,单击实例。
2、在顶部菜单栏左上角处,选择地区。
3、在实例列表页面,单击对应的实例ID。
4、在实例详情页面,单击安全组,在安全组列表区域,单击对应的安全组ID。

https://i-blog.csdnimg.cn/blog_migrate/dc64877880c89dcea7b7fb62897a8939.png
 

5、在安全组规则页面,单击入方向,查看访问规则,查看是否有端口相干的授权。


[*]如果没有相应端口的授权,请添加相应端口的授权,详情请拜见添加安全组规则。
[*]如果有相应端口的授权,请检查授权对象是否允许本地IP地点的访问。
步骤二:端口相干服务检查

通过VNC远程连接登录目标服务器之后,执行以下命令,检查端口是否被监听。
说明:


[*]Linux体系如何通过VNC远程连接到Linux实例,请拜见通过VNC远程连接登录Linux实例。
[*]Windows体系如何通过VNC远程连接到Windows实例,请拜见通过VNC远程连接Windows实例
netstat -ntpl|grep [$Port]
说明:[$Port]为相应的端口号。

体系表现类似如下。
https://i-blog.csdnimg.cn/blog_migrate/902403b895d4f4881c5306a57d8b6dbb.png
 

说明:


[*]· 0.0.0.0代表本机上可用的恣意地点。比如,0.0.0.0:135表示本机上所有地点的135端口。
[*]· tcp 0.0.0.0:80表示在所有的可用接口上监听TCP的80端口
· 如果返回结果为空,说明端口对应的服务未启动,请将相应的服务启动即可。
· 如果有返回结果,说明服务为启动状态。在确认服务可以重启的环境下,重启相应的服务,待服务重启完成后,再测试端口的连通性。

步骤三:检查目标服务器的防火墙设置

Linux体系

通过VNC远程连接登录目标服务器之后,执行以下命令,检查防火墙设置。
iptables -nL
如果返回结果中存在相应端口的设置规则,可删除相应的规则大概先关闭防火墙,然后再测试端口连通性。关闭防火墙的详细操纵如下:
1、执行以下命令,查看防火墙状态。
systemctl status firewalld.service

2、执行以下命令,关闭防火墙。
systemctl stop firewalld.service

3、执行以下命令,设置开机不自启防火墙服务。
systemctl disable firewalld.service

Windows体系

先关闭防火墙,然后再测试端口连通性,详细操纵如下:

[*]通过VNC远程连接登录目标服务器,在控制面板中打开Windows防火墙。
[*]在Windows防火墙窗口,单击启动或关闭防火墙,进入自定义设置界面。
[*]将专用网络设置和公用网络设置设置为关闭 Windows 防火墙,单击确定。
步骤四:通过探测工具举行检查

端口无法访问可能是链路中的相干节点拦截了端口所致,请使用端口可用性探测的相干工具举行测试,验证是否有节点拦截了端口。
端口可用性探测步骤

通常环境下,您可以拜见以下步骤举行探测:

[*]根据上文所述,使用对应工具对目标服务器和端口举行可用性探测。
[*]排查分析探测结果,确认问题根源。如果相干端口在某一跳被阻断,且其后各跳均不会返回数据。据此就可以判断出非常节点。
[*]如果确实存在非常节点,您可以拜见以下两种方式举行解决。   

[*]· 通过淘宝IP地点库等IP地点查询网站获取相应节点的归属运营商及网络。
[*]· 大概您也可以提交工单,请驰网技术支持协助您向相干运营商反馈问题。

说明:提交工单时,请一并提交端口可用性的探测结果。


[*]

[*]

探测结果的案例分析

此处介绍两个探测结果的案例,案例中包罗探测结果和分析。
案例一

探测结果如下,目标端口在第3跳之后就没有数据返回。
C:\>tracetcp www.idc02.com:135
Tracing route to 115.X.X.27 on port 135
Over a maximum of 30 hops.
1       3 ms    3 ms    3 ms    1X.X.X.X
2       4 ms    3 ms    3 ms    2X.X.X.X
3       3 ms    3 ms    3 ms    3X.X.X.X
4       *       *       *       Request timed out.
5       *       *       *       Request timed out.
6       *       *       *       Request timed out.
7       *       *       *       Request timed out.
8       *       *       *       Request timed out.
9       *       *       *       Request timed out.
10      *       *       *       Request timed out.
11      *       *       *       Request timed out.
12      *       *       *       Request timed out.
Trace Complete.
案例分析
由于该节点为内网IP,可能是本地网络相干安全计谋所致,必要接洽本地网络管理职员做进一步排查分析。
案例二

探测结果如下,目标端口在第11跳之后就没有数据返回。
# traceroute -T -p 135 www.baidu.com
traceroute to www.baidu.com (111.13.100.92), 30 hops max, 60 byte packets
 1  * * *
 2  1X.X.X.X (1X.X.X.X)  4.115 ms  4.397 ms  4.679 ms
 3  2X.X.X.X (2X.X.X.X)  901.921 ms  902.762 ms  902.338 ms
 4  3X.X.X.X (3X.X.X.X)  2.187 ms  1.392 ms  2.266 ms
 5  * * *
 6  5X.X.X.X (5X.X.X.X)  1.688 ms  1.465 ms  1.475 ms
 7  6X.X.X.X (6X.X.X.X)  27.729 ms  27.708 ms  27.636 ms
 8  * * *
 9  * * *
10  111.13.98.249 (111.13.98.249)  28.922 ms 111.13.98.253 (111.13.98.253)  29.030 ms  28.916 ms
11  111.13.108.22 (111.13.108.22)  29.169 ms  28.893 ms 111.13.108.33 (111.13.108.33)  30.986 ms
12  * * *
13  * * *
14  * * *
15  * * *
16  * * *
17  * * *
18  * * *
19  * * *
20  * * *
案例分析
由于该节点经查询后归属北京移动,必要您自行向运营商反馈,大概提交工单做进一步排查分析。
更多信息

差异的操纵体系,端口可用性探测所使用的工具有所差异。此处分别介绍如下体系中的端口可用性探测工具。
Linux体系

traceroute是几乎所有Linux发行版本预装的网络测试工具,用于跟踪Internet协议(IP)数据包传送到目标地点时颠末的路径。traceroute通过发送TCP数据包向目标端口举行探测,以检测从数据包源到目标服务器的整个链路上相应端口的连通性环境。该工具的介绍如下:
使用方法
traceroute是用于端口可用性探测的常用命令,命令格式如下:
traceroute [-n] -T -p [$Port] [$Host]
说明:


[*]· -n:直接使用IP地点而非主机名称(禁用DNS反查)。
[*]· -T:通过TCP探测。
[*]· -p:设置探测的端口号。
[*]· [$Port]:必要探测的端口号,比如80。
[*]· [$Host]:必要探测的目标服务器地点,比如10.10.1.1。
[*]更多关于traceroute的用法,您可以通过man命令查阅。
测试示例
traceroute的示例命令和返回结果如下:
#  traceroute -n -T -p 22 223.5.5.5
traceroute to 223.5.5.5 (223.5.5.5), 30 hops max, 60 byte packets
 1  5X.X.X.X  0.431 ms  0.538 ms  0.702 ms
 2  1X.X.X.X  0.997 ms  1.030 ms 10.88.16.21  1.309 ms
 3  5X.X.1X.2X  0.393 ms  0.390 ms 58.96.160.250  0.423 ms
 4  6X.X.X.X  1.110 ms 202.123.74.122  0.440 ms  0.440 ms
 5  6X.X.1X.X  1.744 ms 63.218.56.237  1.076 ms  1.232 ms
 6  63.2X.1X.1X  1.832 ms 63.223.15.90  1.663 ms 63.223.15.74  1.616 ms
 7  20X.97.1X.1X  2.776 ms 63.223.15.154  1.585 ms  1.606 ms
 8  * * 202.97.122.113  2.537 ms
 9  202.97.61.237  6.856 ms * *
10  * * *
11  * * *
12  * * 119.147.220.222  8.738 ms
13  119.147.220.230  8.248 ms  8.231 ms *
14  * 42.120.242.230  32.305 ms 42.120.242.226  29.877 ms
15  42.120.242.234  11.950 ms 42.120.242.222  23.853 ms 42.120.242.218  29.831 ms
16  42.120.253.2  11.007 ms 42.120.242.234  13.615 ms 42.120.253.2  11.956 ms
17  42.120.253.14  21.578 ms 42.120.253.2  13.236 ms *
18  * * 223.5.5.5  12.070 ms !X
Windows体系

在Windows体系中,您可通过tracetcp举行端口可用性探测。tracetcp同样通过发送TCP数据包举行链路探测,以分析链路是否存在中间节点对目标端口做了阻断。该工具的介绍如下:
下载安装
说明:若您的操纵体系中没有自带的tracetcp,可以参考以下步骤安装。

[*]tracetcp的使用依赖于WinPcap library。因此,您必要前去官网下载WinPcap library。
[*]前去tracetcp官网下载最新版tracetcp。
[*]将下载的tracetcp相干文件直接解压到C:\Windows目录。
说明:您也可以解压到非体系目录,但是必要手工修改体系环境变量,以确保指令可以直接调用。

使用方法
双击打开tracetcp应用步伐,tracetcp的常见用法如下:
tracetcp [$IP]:[$Port]
说明:


[*][$IP]指目标服务器的IP地点大概域名。
[*][$Port]指必要探测的目标端口。
[*]关于更多tracetcp参数说明,您可以通过tracetcp -?命令查看帮助。
测试示例

tracetcp的示例命令和返回结果如下:
C:\ >tracetcp www.idc02.com:80
Tracing route to 140.205.63.8 on port 80
Over a maximum of 30 hops.
1       3 ms    4 ms    3 ms    3X.X.X.X
2       13 ms   3 ms    4 ms    1X.X.X.X
3       3 ms    3 ms    2 ms    10.X.X.X
4       4 ms    3 ms    3 ms    4X.X.X.X
5       5 ms    4 ms    7 ms    5X.X.X.X
6       6 ms    5 ms    7 ms    6X.X.X.X
7       8 ms    8 ms    8 ms    42.120.247.97
8       10 ms   10 ms   8 ms    123.56.34.246
9       9 ms    9 ms    11 ms   42.120.243.117
10      *       *       *       Request timed out.
11      Destination Reached in 8 ms. Connection established to 140.205.63.8
Trace Complete.


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: 可以或许ping通服务器的同时端口不通的排查方法