XX集團IPS自动升级故障分析定位报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XX集團IPS自动升级故障分析定位报告

密 级:秘密 文档编号:XT-技术-故障解决-111202-WCH016 XX集团IPS自动升级 故障分析定位报告 Version 2.0 修改记录 时间 版本 编写/修改人员 审核人员 备注 2011-12-2 V1.0 王超 创建该文档 2011-12-2 V2.0 王超 标准化 目录 1 网络环境: 4 2 故障现象: 4 3 故障分析: 5 3.1 常规分析 5 3.2 数据包分析 5 4 故障解决 8 1 网络环境: 故障的网络拓扑结构主要如下图所示: 说明: 1,防火墙做NAT,上网行为、IPS都工作在透明模式下,串接在核心互联网出口链路上; 2,防火墙内口地址为192.168.0.3,IPS管理口地址为192.168.0.4,上网行为管理地址为192.168.0.5; 2 故障现象: IPS离线升级包升级正常,但是在线自动升级提示失败,如下图所示: 3 故障分析: 3.1 常规分析 IPS地址、网关、DNS设置全部正常,具有访问互联网的权限,将升级失败情况跟厂家沟通,厂家已将IPS升级为最新的版本,并确认升级服务器端都是正常的,暂时无法下结论是否是IPS本身问题导致的。万般无赖之下,我觉得还是先抓包分析一下IPS升级时的数据交互情况。 3.2 数据包分析 当IPS在线升级时,我们在防火墙上通过tcpdump命令抓包,如下所示: 淮北口子酒厂.system% tcpdump -i any host 202.85.219.10 -evv //这条语句是在防火墙上抓取升级服务器地址的交互报文,并且显示报文的详细信息。 tcpdump: WARNING: Promiscuous mode not supported on the any device tcpdump: listening on any, link-type LINUX_SLL (Linux cooked), capture size 68 bytes 08:15:51.553847 R@eth12 In 00:0b:ab:2a:f5:1d ethertype IPv4 (0x0800), length 76: (tos 0x0, ttl 64, id 28482, offset 0, flags [DF], proto: TCP (6), length: 60) 192.168.0.4.46461 202.85.219.10.80: S 2350953923:2350953923(0) win 5840 mss1460,sackOK,timestamp|tcp] //这个报文为IPS地址192.168.0.4发往升级服务器的SYN报文,这个报文出现在防火墙内口-eth12口。 08:15:51.553943 X@eth10 Out 00:13:32:06:8c:d4 ethertype IPv4 (0x0800), length 76: (tos 0x0, ttl 63, id 28482, offset 0, flags [DF], proto: TCP (6), length: 60) X.X.83.189.46461 202.85.219.10.80: S 2350953923:2350953923(0) win 5840 mss 1460,sackOK,timestamp|tcp] //防火墙转发了IPS的SYN报文,经外网口NAT后发往服务器,走网通接口地址走的。 08:15:51.577559 R@eth10 In 00:25:9e:83:a3:2f ethertype IPv4 (0x0800), length 80: (tos 0x0, ttl 117, id 29778, offset 0, flags [none], proto: TCP (6), length: 64) 202.85.219.10.80 X.X.83.189.46461: S 1891282156:1891282156(0) ack 2350953924 win 16384 mss 1460,nop,wscale 0,nop,nop,timestamp[|tcp] //防火墙外口收到服务器的SYN/ACK报文 08:15:51.577588 X@eth12 Out 00:13:32:06:8c:d2 ethertype IPv4 (0x080

文档评论(0)

sd47f8cI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档