閱讀586 返回首頁    go windows


無法訪問ECS雲服務器__故障處理_雲服務器 ECS-阿裏雲

因各種因素,用戶通過私網或本地公網訪問雲服務器 ECS 上相關業務時,可能出現訪問異常的情況。本文先對整個鏈路上,可能引發訪問異常的相關因素及症狀進行說明,然後闡述了出現異常時的排查思路及處理辦法。最後對工單提交時的注意事項進行了說明。

說明:本文相關說明不考慮阿裏雲 CDN 或第三方 CDN 網絡相關因素的影響。

,ECS ,訪問異常關聯因素及症狀示意圖

,從客戶端到服務端的整個鏈路上,可能引發訪問異常的相關因素主要如下,ECS ,訪問異常關聯因素示意圖,所示:

,相關因素可能導致的症狀,主要如下,ECS ,訪問異常症狀對應圖,所示:

 

,ECS ,訪問異常關聯因素說明

通過私網訪問異常時關聯因素說明

,如果客戶端是通過私網訪問,則其鏈路相對簡單。可能引發訪問異常的因素及導致的客戶端症狀包括:

  1. ,源服務器內部配置
    • ,,因素說明:
      ,,源服務器內部防火牆、安全軟件等安全策略,或係統中毒等操作係統內部問題導致訪問異常。
    • ,,,可能症狀及原因:
      • ,ping ,丟包:源服務器中毒等操作係統內部問題導致網絡異常。
      • ,ping ,不通:源服務器係統內安全軟件等安全策略禁止外, ,ping,。
      • ,所有端口, telnet ,都不通:源服務器中毒等操作係統內部問題導致網絡異常。
      • ,隻有部分端口, telnet ,不通:源服務器係統內安全軟件等安全策略禁止了對部分端口的訪問。
  2. ,源服務器安全組配置
    • 因素說明:
      ,源服務器歸屬安全組規則阻斷了對目標服務器的訪問。
    • 可能症狀及原因: 
      • ,ping ,不通:源服務器出方向配置了禁, ping ,規則。
      • ,所有端口, telnet ,都不通:源服務器出方向為指定端口配置了, ,drop ,規則。
      • ,隻有部分端口, telnet ,不通:源服務器出方向為所有端口配置了 ,drop ,規則。
  3. ,負載均衡白名單
    • 因素說明:
      ,如果目標服務器是負載均衡,則相應監聽端口開啟白名單後,隻有指定的, ,IP ,或, ,IP ,段地址才能對其訪問。
    • 可能症狀及原因: 
      • ,隻有部分端口, telnet ,不通:源服務器, ,IP ,不在白名單之內,導致無法訪問相應監聽端口。
  4. ,目標服務器安全組配置
    • 因素說明:?,目標服務器歸屬安全組規則阻斷了源服務器的訪問。
    • 可能症狀及原因: 
      • ,ping ,不通:目標服務器入方向配置了禁, ping ,規則。
      • ,所有端口, telnet ,都不通:目標服務器入方向為指定端口配置了 ,drop ,規則。
      • ,隻有部分端口, telnet ,不通:目標服務器入方向為所有端口配置了, ,drop ,規則。
  5. ,目標服務器內部配置
    • 因素說明:,目標服務器內部防火牆、安全軟件等安全策略,或係統中毒等操作係統內部問題導致訪問異常。
    • 可能症狀及原因: 
      • ,ping ,丟包:目標服務器中毒等操作係統內部問題導致訪問異常。
      • ,ping ,不通:目標服務器係統內安全軟件等安全策略禁 ,ping,。
      • ,所有端口, telnet ,都不通:目標服務器中毒等操作係統內部問題導致訪問異常。
      • ,隻有部分端口, telnet ,不通:目標服務器係統內安全軟件等安全策略禁止了對部分端口的訪問。

,通過公網訪問異常時關聯因素說明

,如果客戶端通過公網訪問,則涉及的關聯因素較多,包括:

客戶端網絡環境

,對於客戶端網絡環境,可能引發訪問異常的因素及導致的客戶端症狀包括:

  1. ,用戶本地網絡
    • 因素說明:
      ,如果用戶本地網絡存在異常,可能會導致部分, IP ,或所有 ,IP ,均無法正常訪問。
    • 可能症狀及原因:
      • ,非阿裏雲服務, IP ,也無法訪問:不僅是目標服務器無法訪問,其它非阿裏雲, ,IP ,也無法訪問。
  2. ,本地, ,DNS ,劫持
    • 因素說明:
      ,用戶本地網絡或當地運營商有, ,DNS ,劫持行為,導致訪問目標服務器關聯業務時,出現非正常跳轉或者被插入廣告。
    • 可能症狀及原因:
      • ,非正常跳轉:,DNS ,劫持導致訪問目標服務器關聯業務時,跳轉到了其它無關聯網站。
      • ,被插入廣告:,DNS ,劫持導致訪問目標服務器關聯業務時,頁麵被插入廣告。

運營商網絡環境

,對於運營商網絡環境,可能引發訪問異常的因素及導致的客戶端症狀包括:

  1. ,運營商網絡策略
    • 因素說明:
      ,運營商根據其策略,可能會進行 ,DNS ,劫持,或阻斷某些 ,IP,、域名或端口的訪問。
    • 可能症狀及原因:
      • ,被插入廣告:,DNS ,劫持導致訪問目標服務器關聯業務時,頁麵被插入廣告。
      • ,域名無法訪問但, IP ,訪問正常:運營商對某些違規域名的訪問做了阻斷。
      • ,所有端口, telnet ,都不通:運營商對某些違規, ,IP ,的訪問做了阻斷。
      • ,隻有部分端口, telnet ,不通:運營商對某些高危端口的訪問做了阻斷。
  2. ,備案
    • 因素說明:
      ,對於境內服務器,根據行政管控要求,需要進行備案。
    • 可能症狀及原因:
      • ,非正常跳轉:目標服務器關聯域名未備案,導致訪問關聯業務時,跳轉到了備案提示頁麵。
      • ,域名無法訪問但, IP ,訪問正常:目標服務器關聯域名未備案,導致訪問時,跳轉到了備案提示頁麵,但通過 ,IP ,訪問無影響。

阿裏雲網絡環境

,對於阿裏雲網絡環境,可能引發訪問異常的因素及導致的客戶端症狀包括:

  1. ,雲盾,-,肉雞關停
    • 因素說明:
      ,目標服務器因肉雞、中毒等問題,持續對外攻擊,被雲盾關停。
    • 可能症狀及原因:
      • ,ping ,不通:服務器被關停導致無法, ,ping ,通。
      • ,所有端口, telnet ,都不通:服務器被關停導致所有端口都不通。
  2. ,雲盾,-,訪問攔截
    • 因素說明:
      ,源服務器因持續掃描探測、攻擊等行為,被雲盾阻斷。
      ,注意:,如果源服務器本地網絡是通過, ,NAT ,共享方式訪問公網的,則攻擊源不一定是客戶自身服務器,而可能是同網絡內其它服務器。由於共享相同的公網, ,IP,,導致雲盾阻斷相應, ,IP ,後,源服務器的訪問也受到了波及和影響。
    • 可能症狀及原因:
      • ,ping ,不通:源服務器, ,IP ,被雲盾攔截,導致禁, ping,。
      • ,所有端口, telnet ,都不通:源服務器 ,IP ,被雲盾攔截,導致所有端口都無法訪問。
  3. ,綠網,-,違規屏蔽
    • 因素說明:
      ,目標服務器相關, ,URL ,存在違規內容,訪問被阻斷。
    • 可能症狀及原因:
      • ,非正常跳轉:源服務器業務異常,導致相關訪問跳轉到了, ,DDos ,高防或, ,Web ,應用防火牆源站異常提示頁麵。
      • ,部分, ,URL ,無法訪問:被, ,Web ,應用防火牆規則命中的相應, ,URL,,客戶端無法正常訪問,會跳轉到了相應的阻斷提示頁麵。
  4. ,DDos ,高防和, ,Web ,應用防火牆
    • 因素說明:
      ,目標服務器業務異常,或者源服務器相關訪問行為被, ,DDos ,高防或, ,Web ,應用防火牆攔截規則命中,導致訪問異常。
    • 可能症狀及原因:
      • ping 不通:服務器被關停導致無法 ping 通。
      • 所有端口 telnet 都不通:服務器被關停導致所有端口都不通。
  5. ,負載均衡白名單
    • 因素說明:
      ,如果目標服務器是負載均衡,則相應監聽端口開啟白名單後,隻有指定的, IP ,或, IP ,段地址才能對其訪問。
    • 可能症狀及原因:
      • ,隻有部分端口, telnet ,不通:源服務器, ,IP ,不在白名單之內,導致無法訪問相應監聽端口。
  6. ,目標服務器安全組配置
    • 因素說明:
      ,目標服務器歸屬安全組規則阻斷了源服務器的訪問。
    • 可能症狀及原因:
      • ,ping ,不通:目標服務器入方向配置了禁, ping ,規則。
      • ,所有端口, telnet ,都不通:目標服務器入方向為指定端口配置了 ,drop ,規則。
      • ,隻有部分端口, telnet ,不通:目標服務器入方向為所有端口配置了 ,drop ,規則。

目標ECS服務器內部環境

,對於目標 ,ECS ,服務器自身相關環境,可能引發訪問異常的因素及導致的客戶端症狀包括:

  1. ,目標服務器欠費停機
    • 因素說明:,目標服務器欠費停機導致無法訪問。
    • 可能症狀及原因:
      • ,ping ,不通:目標服務器欠費停機導致無法, ,ping ,通。
      • ,所有端口, telnet ,都不通:目標服務器欠費停機導致所有端口無法訪問。
  2. ,目標服務器內部配置
    • 因素說明:
      ,目標服務器,內部防火牆、安全軟件等安全策略,或係統中毒等操作係統內部問題導致訪問異常。
    • 可能症狀及原因:
      • ,ping ,丟包:目標服務器中毒等操作係統內部問題導致訪問異常。
      • ,ping ,不通:目標服務器係統內安全軟件等安全策略禁,ping,。
      • ,所有端口, telnet ,都不通:目標服務器中毒等操作係統內部問題導致訪問異常。
      • ,隻有部分端口, telnet ,不通:目標服務器係統內安全軟件等安全策略禁止了對部分端口的訪問。
  3. ,軟件源地址訪問控製
    • 因素說明:
      ,目標服務器,內部業務軟件對源, IP ,做了訪問控製,導致源服務器無法訪問。
    • 可能症狀及原因:
      • ,隻有部分端口, telnet ,不通:相應端口對應業務軟件,對源, IP ,做了訪問控製,,阻斷了源服務器的訪問。

,ECS ,服務器訪問異常問題排查流程圖


,對於 ,ECS ,訪問異常問題,基本排查思路如下,ECS ,服務器訪問異常問題排查流程圖,所示:

 

,ECS ,訪問異常問題排查思路及處理辦法


,對於 ,ECS ,訪問異常問題,參照前圖,其排查思路說明如下:

通過私網訪問異常時排查思路

,如果客戶端通過私網訪問,則訪問異常時,可通過如下步驟進行判斷、排查分析和處理:

  1. ,所有服務器訪問目標服務器均存在異常?
    ,即從其它不同服務器同時訪問目標服務器做對比測試。
    • ,【1-A,】 是(所有服務器訪問目標服務器均存在異常):

      ,如果所有服務器訪問均存在異常,則推斷是目標服務器歸屬安全組、或服務器內部自身存在異常所致。需要做進一步排查分析。

      • ,1-A.1 ,服務器內部訪問是否正常?
        ,即通過 ,,,管理終端, ,進入服務器,在服務器內部使用, 127.0.0.1 ,做對比訪問測試,看是否正常。

        • ,【,1-A.1-A,】, 是(目標服務器內部訪問也存在異常):
          ,如果目標服務器內部訪問也存在異常,則需要聯係業務提供商或者業務運維人員,檢查代碼配置、軟件運行狀態。

        • ,【,1-A.1-B,】, 否(目標服務器內部訪問正常):
          ,如果服務器內部訪問是正常的,則需要檢查目標服務器歸屬安全組和操作係統內相關安全軟件的安全配置,排查是否對源服務器做了阻斷。
          ,安全組的常見使用問題,可以參閱,,,安全組使用FAQ,。
          ,如果排查分析安全組和操作係統內安全軟件配置後,均未見明顯異常,則需要參閱文檔,,,網絡異常時抓包操作說明,,在出現異常時,從客戶端和服務端同時並發抓包,然後提交抓包結果,聯係,,,售後技術支持,。

    • ,【,1-B,】, 否(隻有源服務器訪問目標服務器存在異常):
      ,如果隻有源服務器訪問存在異常,則推斷是源服務器歸屬安全組、服務器內部自身存在異常或源服務器到目標服務器之間的網絡存在異常所致。需要做進一步排查分析。

      • ,1-B.1 telnet ,端口測試是否正常?
        ,即從源服務器訪問目標服務器是否隻是 ,ping ,不通而端口訪問正常。

        • ,【,1-B.1-A,】, 是(源服務器 ,ping 不通目標服務器,但 ,telnet ,端口測試正常):
          ,如果隻是 ,ping ,不通,但端口訪問正常,則需要檢查目標服務器歸屬安全組和操作係統內相關安全軟件的安全配置,是否對源服務器做了禁, ping,。
          ,安全組的常見使用問題,可以參閱,,,安全組使用FAQ,。

        • ,【,1-B.1-B,】, 否(源服務器到目標服務器, ,telnet 端口測試及 ,ping ,測試均異常):
          ,如果, ping ,及 ,telnet ,端口測試均有異常,則需要進一步排查:

          • ,1-B.1-B.1 ,到源服務器網關 ,ping ,是否正常,?
            ,即從源服務器內部 ,ping ,自身網關,看是否正常。

            • ,【,1-B.1-B.1-A】 ,否(源服務器 ping 自身網關也異常):
              ,,如果源服務器 ,ping ,自身網關也存在異常(不通或丟包),則需要通過係統日誌等檢查源服務器自身運行狀態,比如服務器負載、網絡配置等。

            • ,【1-B.1-B.1-,,,B,, ,是(源服務器 ,ping ,自身網關正常):
              ,,,,如果源服務器 ,ping ,自身網關正常。則需要進一步排查:

              • ,,,,,1-B.1-B.1-B.1 ,到目標服務器網關, ping ,是否正常?
                ,即從源服務器內部 ,ping ,目標服務器網關,看是否正常。

                • ,【1-B.1-B.1-B.1-,,,,,,A】,,,,, ,否(源服務器 ,ping ,目標網關正常):
                  ,,,,,,,如果源服務器, ping ,自身網關和目標服務器網關都正常,則需要通過係統日誌等檢查目標服務器自身運行狀態,比如服務器負載、網絡配置等。

                • ,【1-B.1-B.1-B.1-B,】,,,,,,,,是(源服務器 ,ping ,目標網關也不正常):
                  ,,,,,,,,,如果源服務器, ping ,自身網關正常,但 ,ping ,目標服務器網關存在異常(不通或丟包),則判斷可能是中間網絡異常所致。則需要參閱文檔,,,網絡異常時抓包操作說明,,在出現異常時,從客戶端和服務端同時並發抓包,然後提交抓包結果,聯係,,,售後技術支持,。

,通過公網訪問異常時排查思路

,如果客戶端通過公網訪問,則訪問異常時,可通過如下步驟進行判斷、排查分析和處理:

  1. ,URL ,訪問問題判斷:
    ,,1.1 ,被插入廣告?
    ,,即客戶端訪問目標服務器業務時,是否出現了頁麵被插入廣告的情況。
    • 【,,,1.1-A】,, ,是(頁麵被插入廣告):
      ,,如果是頁麵被插入廣告情況,則參閱如下步驟進一步排查:
      • ,,,,,1.1-A.1 ,係統內部訪問是否正常?
        ,即通過 ,,,管理終端, ,進入目標服務器,在服務器內部使用, 127.0.0.1,做對比訪問測試看是否正常。
        • 1.1-A.1-,,,,,,A】,,,,, ,是(目標服務器係統內部訪問也存在異常):
          ,,,,,,,如果目標服務器內部訪問也存在異常,則需要聯係業務提供商或者業務運維人員,檢查代碼配置、軟件運行狀態。
        • 1.1-A.1-B,】 ,,,,,,,,否(目標服務器係統內部訪問正常):
          ,,如果目標服務器內部訪問正常,則判斷是由於本地網絡異常或者本地運營商劫持所致。用戶可以嚐試修改本地 ,DNS ,服務器地址看問題能否解決。如果還有問題,建議聯係本地網絡部門排查分析,或向當地運營商進行問題反饋。
    • 1.1-B,】 否(頁麵沒有被插入廣告):
      ,如果不是頁麵被植入廣告問題,則參閱後續步驟進一步排查分析。
      • ,,1.1-B.1 ,頁麵異常跳轉?
        ,即客戶端訪問目標服務器業務時,相關 ,URL ,是否出現了非正常跳轉。
        • 1.1-B.1-A,】,,, ,是(頁麵出現了非正常跳轉):
          ,,如果是頁麵出現了非正常跳轉,則參閱如下步驟進一步排查分析:
        • ,【1.1-B.1-B,】, (頁麵沒有出現非正常跳轉):
          ,如果不是頁麵非正常跳轉問題,則參閱後續步驟進一步排查分析。
  2. ,問題範圍判斷:
    ,如果不是 ,URL ,訪問異常問題,則需要通過對比分析確定問題範圍:
    2.1 所有網絡訪問都有異常?
    即通過第三方撥測平台,從全國各地做對比訪問測試,判斷是否所有網絡訪問目標服務器都存在同樣異常。

    • 【2.1-A】 是(所有網絡訪問均存在異常):
      如果經過測試,所有外部網絡訪問均存在異常,則參閱如下步驟進一步排查分析:

      •  2.1-A.1 係統內部訪問是否正常?
        即通過 管理終端 進入目標服務器,在服務器內部使用 127.0.0.1做對比訪問測試看是否正常。

        • 【2.1-A.1-A】 否(目標服務器係統內部訪問也存在異常):
          如果目標服務器內部訪問也存在異常,則需要聯係業務提供商或者業務運維人員,檢查代碼配置、軟件運行狀態。

        • 【2.1-A.1-B】 是(目標服務器係統內部訪問正常):
          如果目標服務器內部訪問正常,則需要檢查目標服務器安全組及係統內安全配置,是否對源服務器的訪問做了限製。
          安全組的常見使用問題,可以參閱安全組使用FAQ

    • 【2.1-B】 否(隻有源服務器訪問目標服務器存在異常)
      如果隻有源服務器訪問存在異常,則參閱後續步驟進一步排查分析。

  3. ,問題現象判斷:
    ,如果隻有源服務器訪問存在異常,則需要通過 ,ping ,或 ,telnet ,等測試做進一步排查分析。
    ,3.1 ping ,是否正常?
    ,即客戶端 ,ping ,目標服務器 ,IP ,地址是否正常。

    • ,,【3.1-A,,】 ,否(,ping ,目標服務器正常):
      ,,如果客戶端 ,ping ,目標服務器丟包或不通,則可能是中間鏈路或對端服務器存在異常所致,則需要通過 ,MTR ,鏈路測試做進一步排查分析。
      ,,鏈路測試操作說明可以參閱 ,ping ,,丟包或不通時鏈路測試說明

    • ,,,【3.1-B,,,】 ,是(,ping ,目標服務器正常,但是端口訪問不通):
      ,,,如果, ping ,目標服務器正常,但是端口訪問不通,則需要參閱後續步驟進一步排查分析。

      • ,,,,3.1-B.1 ,端口是否被目標服務器攔截?
        ,,,即目標服務器歸屬安全組或係統內部安全設置,是否有策略阻斷了客戶端對相應端口的訪問。

        • ,,,,,【3.1-B.1-A,,,,,】 ,是 ,(目標服務器阻斷了客戶端對某些端口的訪問):
          ,,如果確認有對源服務器的阻斷策略,則需要進行相應調整。
          ,,,,,,安全組的常見使用問題,可以參閱,,,安全組使用FAQ,。

        • ,3.1-B.1-B,】 ,,,,,,否(目標服務器沒有阻斷策略):
          ,,如果目標服務器沒有針對源服務器的阻斷策略,則可能是相應被運營商攔截所致,則需要通過 ,tracetcp ,等工具對端口阻斷情況做進一步跟蹤分析。
          ,,端口可用性探測說明可以參閱 ,,,能 ping ,,通但端口不通時端口可用性探測說明,。

,ECS ,訪問異常問題工單提交須知


,如果經過前述步驟還是未能成功解決問題,請參閱如下步驟依次進行測試並記錄測試結果,然後提交工單。

,客戶端通過私網進行訪問

,如果客戶端是通過私網進行訪問的,則,請參閱如下步驟依次進行測試並記錄測試結果,:

  1. ,通過不同服務器向目標服務器做相同的訪問測試,看是否有同樣的異常症狀。
  2. ,,ping ,目標服務器, ,IP ,,看是否正常。
  3. ,,,telnet ,目標服務器相應端口,看是否正常。
  4. ,,,,源服務器, ,ping ,自身網關,看是否正常。
  5. ,,,,,目標服務器, ,ping ,自身網關,看是否正常。
  6. ,,,,,,源服務器, ,ping ,目標服務器網關,看是否正常。
  7. ,,,,,,,目標服務器, ,ping ,源服務器網關,看是否正常。
  8. ,,,,,,,,(按情況可選)參閱,,,網絡異常時抓包操作說明,,出現異常時同時,從源服務器和目標服務器抓包。

, 客戶端通過公網進行訪問

,如果客戶端是通過公網進行訪問的,則請參閱如下步驟依次進行測試並記錄測試結果,:

  1. ,從不同地域不同網絡環境,向目標服務器做同樣的訪問測試,看是否存在同樣的異常,症狀,。
  2. ,,異常情況是否是頁麵被插入廣告?
  3. ,,,異常情況是否是頁麵出現了異常跳轉?
  4. ,,,,客戶端 ,ping ,目標服務器,看是否正常。
  5. ,,,,,客戶端 ,telnet ,目標服務器相應業務端口,看是否正常。
  6. ,,,,,,如果是 ,ping ,存在異常(丟包或中斷),則參閱 ,ping ,,丟包或不通時鏈路測試說明,進行測試,並記錄測試數據。
  7. ,,,,,,,如果 ,ping ,正常,但端口無法訪問,則參閱 ,,,能 ping ,,通但端口不通時端口可用性探測說明 ,進行測試,記錄測試數據。
  8. (按情況可選)參閱網絡異常時抓包操作說明,出現異常時同時從源服務器和目標服務器抓包。

,記錄前述步驟的相關測試結果或數據,然後聯係,,,售後技術支持,。

最後更新:2016-12-14 21:29:08

  上一篇:go 無法訪問ECS上的網站__故障處理_雲服務器 ECS-阿裏雲
  下一篇:go 雲服務器宕機排查__故障處理_雲服務器 ECS-阿裏雲