本案例旨在说明,终端访问的流量经过FW设备(FW做NAT),但是访问异常,抓包显示收到了来自FW的RST拆链报文
如何判断该RST拆链报文是否是真的由FW发出的
现场终端访问FW本身异常或者访问的流量经过FW NAT转发的流量异常,通过终端抓包发现有收到来自 FW的 RST的拆链报文
可以在终端与FW同时抓包来对比分析,通过分析FW的SYN ACK与RST的TTL是否一致来判定该RST;
具体方法是通过对比来自FW的SYN ACK与RST报文的TTL是否一致来判断RST报文是否是来自FW,因为不管是
RST报文还是 SYN ACK报文都是FW回应的,所以如果RST报文真正来自FW,该RST报文的TTL一定与SYN
ACK报文一致。
(1)如果终端抓包显示的收到的FW的RST报文的TTL与 SYN ACK报文一致,证明是FW的问题,需要进一步分析问题所在;
(2)如果终端抓包显示收到的FW的RST把我的TTL与SYN ACK报文不一致,证明该RST报文一定是网络中的其它三层设备发出的,一般为安全设备,
此时需要排查网路中的其它三层设备。
针对该情况,举例如下:
比如下图中1.1.1.2回复1.1.1.1的RST报文(第6号报文)的TTL就与SYN ACK(第2号报文)报文不一致,说明该报文一定不是FW回应的(为了保护客户的信息,真实IP已经隐去)
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作