CN115412472A - 网络故障的排查方法、装置及设备 - Google Patents

网络故障的排查方法、装置及设备 Download PDF

Info

Publication number
CN115412472A
CN115412472A CN202211049806.0A CN202211049806A CN115412472A CN 115412472 A CN115412472 A CN 115412472A CN 202211049806 A CN202211049806 A CN 202211049806A CN 115412472 A CN115412472 A CN 115412472A
Authority
CN
China
Prior art keywords
host
service system
accessed
network
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211049806.0A
Other languages
English (en)
Other versions
CN115412472B (zh
Inventor
王东
张晖
刘源浩
尹津其
林伟
陈静
王延军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202211049806.0A priority Critical patent/CN115412472B/zh
Priority claimed from CN202211049806.0A external-priority patent/CN115412472B/zh
Publication of CN115412472A publication Critical patent/CN115412472A/zh
Application granted granted Critical
Publication of CN115412472B publication Critical patent/CN115412472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Abstract

本申请提供一种网络故障的检测方法、装置及设备。该方法包括:获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。本申请通过执行相应的命令,进行ping测试、检测端口服务和检测系统防火墙限制,实现自动化且高效的网络故障排查的问题。

Description

网络故障的排查方法、装置及设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种网络故障的排查方法、装置及设备。
背景技术
网络安全防护工作形势日益严峻,随着企业网业务系统的前端防护设备不断增多,业务系统之间的互访网络问题也不断增长。在大型企业的场景中,随着业务发展,网络安全的要求越来越高,企业网网络结构日益复杂,为了加强网络安全,企业网的业务前端一般均部署防火墙等安全设备,针对业务和业务之间的互访、终端对业务的访问不通的情况。
然而,现排查互访网络的问题,需要手工处理,需多方人员联合查询协调主机、网络、应用和数据库等,所以亟需实现自动化且高效的网络故障排查。
发明内容
本申请提供一种网络故障的排查方法、装置及设备,用以解决现有技术中无法实现自动化且高效的网络故障排查的问题。
本申请一实施例提供一种网络故障的排查方法,包括:
获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址;
判断ping测试结果是否通过;
若ping测试通过,则判断业务系统被访问主机是否开启服务;
若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;
若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;
若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
网络故障的检测方法还包括:
若ping测试未通过,则根据第二命令进行路由跟踪;
响应于出现连续多次路由跟踪请求超时,判定网路故障原因为业务系统访问主机与业务系统被访问主机之间路由不通。
在一实施例中,方法还包括:
若业务系统被访问主机没有系统防火墙,则根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙;
若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在一实施例中,根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙,具体包括:
响应于业务系统访问主机与业务系统被访问主机的访问全程配置有一个网络防火墙时,判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在一实施例中,根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙,具体还包括:
当业务系统访问主机与业务系统被访问主机的访问全程配置有多个网络防火墙时,对多个网络防火墙从业务系统访问主机的IP地址到业务系统被访问主机的IP地址依次检测;通过识别数据库中的IP地址字段所对应端口,端口未返回数据包,判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
本申请另一实施例提供一种检测装置,包括:
获取模块,用于获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址;
处理模块,用于若ping测试通过,则判断业务系统被访问主机是否开启服务;
处理模块,还用于若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;
处理模块,还用于若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;
处理模块,还用于若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
在一实施例中,装置还包括:
处理模块,用于若业务系统被访问主机没有系统防火墙,则根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙;
处理模块,还用于若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
本申请又一实施例提供一种检测设备,包括:存储器和处理器;
存储器内存储计算机执行指令;
处理器执行存储器存储的计算机执行指令,以实现如上述所涉及的任一项的方法。
本申请再一实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如上述所涉及的任一项的方法。
本申请又一实施例提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现如上述所涉及1至5任一项的方法。
本申请提供的网络故障的检测方法、装置及设备,通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。本申请通过执行相应的命令,进行ping测试、检测端口服务和检测系统防火墙限制,实现自动化且高效的网络故障排查的问题。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请一实施例提供的一种网络故障的检测方法流程图;
图2为本申请另一实施例提供的一种网络故障的检测方法流程图;
图3为本申请又一实施例提供的一种网络故障的检测方法流程图;
图4为本申请再一实施例提供的一种网络故障的检测方法流程图;
图5为本申请另一实施例提供的检测装置的结构示意图;
图6为本申请又一实施例提供的一种检测设备结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
网络安全防护工作形势日益严峻,随着企业网业务系统的前端防护设备不断增多,业务系统之间的互访网络问题也不断增长。在大型企业的场景中,随着业务发展,网络安全的要求越来越高,企业网网络结构日益复杂,为了加强网络安全,企业网的业务前端一般均部署防火墙等安全设备,针对业务和业务之间的互访、终端对业务的访问不通的情况。
然而,现排查互访网络的问题,需要手工处理,需多方人员联合查询协调主机、网络、应用和数据库等,所以亟需实现自动化且高效的网络故障排查。
针对上述问题,本申请实施例提供一种网络故障的检测方法、装置及设备,旨在解决现有技术中无法实现自动化且高效的网络故障排查的问题。本申请的技术构思是:通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。本申请通过执行相应的命令,进行ping测试、检测端口服务和检测系统防火墙限制,实现自动化且高效的网络故障排查的问题。
如图1所示,本申请一实施例提供一种网络故障的检测方法,方法包括如下步骤:
S101、获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址。
在该步骤中,在两个业务系统主机非正常通信时,网络自动排查程序主机从IP资源数据库中获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据业务系统被访问主机的IP地址的命令执行ping测试。
示例性的,网络排查业务系统访问主机的IP:132.175.195.2访问业务系统被访问主机的IP:132.163.9.122的12103端口连通性,网络自动排查程序运行主机自动登录业务系统访问主机的IP:132.175.195.2,执行被访问主机的ping IP:132.163.9.122命令,获得ping测试结果。
S102、判断ping测试结果是否通过。
在该步骤中,在第一命令执行ping测试之后,根据运行输出打印信息判断ping测试结果是否通过。
S103、若ping测试通过,则判断业务系统被访问主机是否开启服务。
在该步骤中,当业务系统访问主机和业务系统被访问主机路由信息正确,则进行一步根据命令判断业务系统被访问主机是否开启服务。
示例性的,输入用户名、密码登录业务系统被访问主机,登录到业务系统被访问主机后,根据命令:ssh 132.163.9.122,进行netstat-na|grep端口号测试。
S104、若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口。
在该步骤中,如果未返回制定的端口号,则表示业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口,导致业务系统访问主机和业务系统被访问主机之间未能正常通信。
S105、若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙。
在该步骤中,如果返回制定的端口号,则表示业务系统被访问主机开启服务,则根据命令继续判断业务系统被访问主机是否有系统防火墙。查询IP数据库,查出业务系统被访问主机的IP的网关交换机的品牌和管理IP,自动登录业务系统被访问主机地址网关交换机进行同网段telnet端口测试。
示例性的,当操作系统是VR系统时,通过Connected to连接是否成功,判断业务系统被访问主机是否有系统防火墙。
示例性的,当操作系统是Comware v7时,通过判断The connection was closedby the remote host,确定业务系统被访问主机是否有系统防火墙。
示例性的,当操作系统是Cisco IOS Software时,通过OPEN字段判断业务系统被访问主机是否有系统防火墙。
S106、若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
在该步骤中,根据命令的输出结果,确定业务系统被访问主机有系统防火墙。
示例性的,当操作系统是VR系统时,通过Protocol mismatch确定业务系统被访问主机有系统防火墙。
示例性的,当操作系统是Comware v7时,通过确定The connection was closedby the remote host,从而判断业务系统被访问主机有系统防火墙。
示例性的,当操作系统是Cisco IOS Software时,通过输出信息Connection to132.175.9.112closed by foreign host确定业务系统被访问主机有系统防火墙限制。
在上述技术方案中,通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。通过执行相应的命令,进行ping测试、检测端口服务和检测系统防火墙限制,实现自动化且高效的网络故障排查。
如图2所示,本申请另一实施例提供一种网络故障的检测方法,方法包括如下步骤:
S201、获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址。
此步骤已经在S101中详述,此处不再赘述。
S202、判断ping测试结果是否通过。
此步骤已经在S102中详述,此处不再赘述。
S203、若ping测试未通过,则根据第二命令进行路由跟踪。
在该步骤中,当ping测试未通过时,需要根据第二命令进行路由跟踪。
示例性的,当主机是win操作系统时,具体命令为tracert-d132.163.9.122。
示例性的,当主机是Linux或unix操作系统时,具体命令为traceroute132.163.9.122。
S204、当出现连续多次路由跟踪请求超时,则判定网路故障原因为业务系统访问主机与业务系统被访问主机之间路由不通。
在该步骤中,为了避免造成误判,当只有出现连续多次路由跟踪请求超时,才判定网路故障原因为业务系统访问主机与业务系统被访问主机之间路由不通。
S205、若ping测试通过,则判断业务系统被访问主机是否开启服务。
此步骤已经在S103中详述,此处不再赘述。
S206、若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口。
此步骤已经在S104中详述,此处不再赘述。
S207、若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙。
此步骤已经在S105中详述,此处不再赘述。
S208、若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
此步骤已经在S106中详述,此处不再赘述。
在上述技术方案中,通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试未通过,根据不同类型的操作系统进行相应的路由追踪。若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。通过执行相应的命令,进行ping测试、检测端口服务和检测系统防火墙限制,实现自动化且高效的不同网络类型的故障排查。
如图3所示,本申请又一实施例提供一种网络故障的检测方法,方法包括如下步骤:
S301、获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址。
此步骤已经在S101中详述,此处不再赘述。
S302、判断ping测试结果是否通过。
此步骤已经在S102中详述,此处不再赘述。
S303、若ping测试通过,则判断业务系统被访问主机是否开启服务。
此步骤已经在S103中详述,此处不再赘述。
S304、若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口。
此步骤已经在S104中详述,此处不再赘述。
S305、若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙。
此步骤已经在S104中详述,此处不再赘述。
S306、当业务系统被访问主机没有系统防火墙,根据第三命令继续判断业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙。
在该步骤中,根据第三命令从业务系统访问主机的地址telnet业务系统被访问主机的地址端口号,从而判断业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙。
示例性的,第三命令可以是telnet 132.163.9.122 12103。
S307、若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在该步骤中,根据业务系统访问主机源网段和业务系统被访问主机目的网段的数据库中防火墙字段,登录所经过的所有应用前端业务防火墙并抓取会话,确定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在上述技术方案中,通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试未通过,根据不同类型的操作系统进行相应的路由追踪。若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制;当业务系统被访问主机没有系统防火墙,根据第三命令继续判断业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙。若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。通过执行相应的命令,进行ping测试、检测端口服务、检测系统防火墙限制和网络防火墙,实现自动化且高效的不同网络类型的故障排查。
如图4所示,本申请再一实施例提供一种网络故障的检测方法,方法包括如下步骤:
S401、获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址。
此步骤已经在S101中详述,此处不再赘述。
S402、判断ping测试结果是否通过。
此步骤已经在S102中详述,此处不再赘述。
S403、若ping测试通过,则判断业务系统被访问主机是否开启服务。
此步骤已经在S103中详述,此处不再赘述。
S404、若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口。
此步骤已经在S104中详述,此处不再赘述。
S405、若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙。
此步骤已经在S105中详述,此处不再赘述。
S406、根据第三命令判断业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙。
此步骤已经在S106中详述,此处不再赘述。
S407、当业务系统访问主机与业务系统被访问主机的访问全程配置有一个网络防火墙时。
在该步骤中,从业务系统访问主机的地址telnet业务系统被访问主机的地址和端口号,前端防火墙有回显current total sessions:1,从而确定业务系统访问主机与业务系统被访问主机的访问全程配置有一个网络防火墙。
S408、当业务系统访问主机与业务系统被访问主机的访问全程配置有多个网络防火墙时。
在该步骤中,从业务系统被访问主机目的地址开始,到业务系统访问主机的源地址,从近到远的分段处理方式。
示例性的,当网络防火墙是VR系统时,登录防火墙之后,执行display firewallsession table verbose source inside 132.175.195.2destination inside132.163.9.122 destination-port inside 12103的命令。通过识别数据库中的IP地址字段所对应端口,判断端口是否返回数据包。
示例性的,当网络防火墙是Comware v7系统时,登录防火墙之后,执行dispsession table ipv4 source-ip 132.175.195.2destination-ip132.163.9.122destination-port 12103 verbose的命令。通过识别数据库中的IP地址字段所对应端口,判断端口是否返回数据包。
示例性的,当网络防火墙是Cisco IOS Software系统时,登录防火墙之后,执行show conn|in 132.163.9.122的命令。通过识别数据库中的IP地址字段所对应端口,判断端口是否返回数据包。
S409、判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
此步骤已经在S307中详述,此处不再赘述。
在上述技术方案中,通过获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;判断ping测试结果是否通过;若ping测试未通过,根据不同类型的操作系统进行相应的路由追踪。若ping测试通过,则判断业务系统被访问主机是否开启服务;若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制;当业务系统被访问主机没有系统防火墙,根据第三命令继续判断业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙。若业务系统访问主机与业务系统被访问主机的访问全程配置有多个网络防火墙,根据源网段和目的网段的数据库中防火墙字段判断并登录所经过的所有应用前端业务防火墙抓取会话,判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。通过执行相应的命令,进行ping测试、检测端口服务、检测系统防火墙限制和多个网络防火墙,实现自动化且高效的不同网络类型和多个网络防火墙的故障排查。
如图5所示,本申请另一实施例提供一种检测装置500,装置包括:
获取模块501,用于获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,第一命令包括业务系统被访问主机的IP地址;
处理模块502,用于若ping测试通过,则判断业务系统被访问主机是否开启服务;
处理模块502,还用于若业务系统被访问主机未开启服务,则判定网络故障原因为业务系统被访问主机未开启服务端口;
处理模块502,还用于若业务系统被访问主机开启服务,则判断业务系统被访问主机是否有系统防火墙;
处理模块502,还用于若业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
在一实施例中,装置500还包括:
处理模块502,用于若业务系统被访问主机没有系统防火墙,则根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙;
处理模块502,还用于若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在一实施例中,装置500还包括:
处理模块502,用于若业务系统被访问主机没有系统防火墙,则根据第三命令检测业务系统访问主机与业务系统被访问主机的访问全程是否配置有网络防火墙;
处理模块502,还用于若业务系统访问主机与业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在一实施例中,处理模块502,还具体用于当业务系统访问主机与业务系统被访问主机的访问全程配置有一个网络防火墙时,则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
在一实施例中,处理模块502,还具体用于当业务系统访问主机与业务系统被访问主机的访问全程配置有多个网络防火墙时,对多个网络防火墙从业务系统访问主机的IP地址到业务系统被访问主机的IP地址依次检测;则判定网络故障原因为业务系统被访问主机的访问全程配置的网络防火墙和网络防火墙相应的IP地址策略未开通。
如图6所示,本申请一实施例提供一种检测设备600,测试设备600包括存储器601和处理器602。
其中,存储器601用于存储处理器可执行的计算机指令;
处理器602在执行计算机指令时实现上述实施例中方法中的各个步骤。具体可以参见前述方法实施例中的相关描述。
可选地,上述存储器601既可以是独立的,也可以跟处理器602集成在一起。当存储器601独立设置时,该测试设备还包括总线,用于连接存储器601和处理器602。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,当处理器执行计算机指令时,实现上述实施例中方法中的各个步骤。
本申请实施例还提供一种计算机程序产品,包括计算机指令,该计算机指令被处理器执行时实现上述实施例中方法中的各个步骤。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (10)

1.一种网络故障的检测方法,其特征在于,包括:
获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,所述第一命令包括业务系统被访问主机的IP地址;
判断所述ping测试结果是否通过;
若所述ping测试通过,则判断所述业务系统被访问主机是否开启服务;
若所述业务系统被访问主机未开启服务,则判定网络故障原因为所述业务系统被访问主机未开启服务端口;
若所述业务系统被访问主机开启服务,则判断所述业务系统被访问主机是否有系统防火墙;
若所述业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
2.根据权利要求1所述的网络故障的检测方法,其特征在于,所述方法还包括:
若所述ping测试未通过,则根据第二命令进行路由跟踪;
响应于出现连续多次所述路由跟踪请求超时,判定网路故障原因为业务系统访问主机与业务系统被访问主机之间路由不通。
3.根据权利要求2所述的网络故障的检测方法,其特征在于,所述方法还包括:
若所述业务系统被访问主机没有系统防火墙,则根据第三命令检测所述业务系统访问主机与所述业务系统被访问主机的访问全程是否配置有网络防火墙;
若所述业务系统访问主机与所述业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为所述业务系统被访问主机的访问全程配置的网络防火墙和所述网络防火墙相应的IP地址策略未开通。
4.根据权利要求3所述的网络故障的检测方法,其特征在于,根据第三命令检测所述业务系统访问主机与所述业务系统被访问主机的访问全程是否配置有网络防火墙,具体包括:
响应于所述业务系统访问主机与所述业务系统被访问主机的访问全程配置有一个网络防火墙时,判定网络故障原因为所述业务系统被访问主机的访问全程配置的网络防火墙和所述网络防火墙相应的IP地址策略未开通。
5.根据权利要求3所述的网络故障的检测方法,其特征在于,根据第三命令检测所述业务系统访问主机与所述业务系统被访问主机的访问全程是否配置有网络防火墙,具体还包括:
当所述业务系统访问主机与所述业务系统被访问主机的访问全程配置有多个网络防火墙时,对所述多个网络防火墙从所述业务系统访问主机的IP地址到所述业务系统被访问主机的IP地址依次检测;通过识别数据库中的所述IP地址字段所对应端口,当所述端口未返回数据包,判定网络故障原因为所述业务系统被访问主机的访问全程配置的网络防火墙和所述网络防火墙相应的IP地址策略未开通。
6.一种检测装置,其特征在于,包括:
获取模块,用于获取业务系统访问主机的IP地址和业务系统被访问主机的IP地址,根据第一命令执行ping测试,获得ping测试结果;其中,所述第一命令包括业务系统被访问主机的IP地址;
处理模块,用于若所述ping测试通过,则判断所述业务系统被访问主机是否开启服务;
处理模块,还用于若所述业务系统被访问主机未开启服务,则判定网络故障原因为所述业务系统被访问主机未开启服务端口;
处理模块,还用于若所述业务系统被访问主机开启服务,则判断所述业务系统被访问主机是否有系统防火墙;
处理模块,还用于若所述业务系统被访问主机有系统防火墙,则判定网络故障原因为业务系统被访问主机有系统防火墙限制。
7.根据权利要求6的装置,其特征在于,所述装置还包括:
处理模块,用于若所述业务系统被访问主机没有系统防火墙,则根据第三命令检测所述业务系统访问主机与所述业务系统被访问主机的访问全程是否配置有网络防火墙;
处理模块,还用于若所述业务系统访问主机与所述业务系统被访问主机的访问全程配置有网络防火墙,则判定网络故障原因为所述业务系统被访问主机的访问全程配置的网络防火墙和所述网络防火墙相应的IP地址策略未开通。
8.一种检测设备,其特征在于,包括:存储器和处理器;
所述存储器内存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1至5中任一项所述的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至5任一项所述的方法。
10.一种计算机程序产品,其特征在于,包括计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任一项所述的方法。
CN202211049806.0A 2022-08-30 网络故障的排查方法、装置及设备 Active CN115412472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211049806.0A CN115412472B (zh) 2022-08-30 网络故障的排查方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211049806.0A CN115412472B (zh) 2022-08-30 网络故障的排查方法、装置及设备

Publications (2)

Publication Number Publication Date
CN115412472A true CN115412472A (zh) 2022-11-29
CN115412472B CN115412472B (zh) 2024-04-30

Family

ID=

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1555170A (zh) * 2003-12-23 2004-12-15 沈阳东软软件股份有限公司 流过滤防火墙
KR100539760B1 (ko) * 2004-07-09 2006-01-10 주식회사 잉카인터넷 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및그 방법
US20060023638A1 (en) * 2004-07-29 2006-02-02 Solutions4Networks Proactive network analysis system
US7317693B1 (en) * 2003-05-12 2008-01-08 Sourcefire, Inc. Systems and methods for determining the network topology of a network
CN102055626A (zh) * 2010-12-31 2011-05-11 北京中创信测科技股份有限公司 一种ip网络质量检测方法及系统
US20140373161A1 (en) * 2013-06-18 2014-12-18 FoxGuardSolutions, Inc. Methods and systems for complying with network security requirements
CN106790088A (zh) * 2016-12-23 2017-05-31 华北理工大学 一种基于大数据平台的网络安全实施系统及方法
CN107526965A (zh) * 2011-05-24 2017-12-29 帕洛阿尔托网络公司 恶意软件分析系统
US20180124016A1 (en) * 2016-10-31 2018-05-03 Guest Tek Interactive Entertainment Ltd. Walled garden system with cleared ips list automatically generated from dns queries
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
CN112448948A (zh) * 2020-11-12 2021-03-05 平安普惠企业管理有限公司 一种防火墙开通结果验证方法、装置、设备及存储介质
CN113517994A (zh) * 2020-04-10 2021-10-19 怀来斯达铭数据有限公司 网络故障排除方法及系统
CN113890950A (zh) * 2021-11-04 2022-01-04 厦门亿联网络技术股份有限公司 Voip终端网络检测方法、装置和voip终端

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7317693B1 (en) * 2003-05-12 2008-01-08 Sourcefire, Inc. Systems and methods for determining the network topology of a network
CN1555170A (zh) * 2003-12-23 2004-12-15 沈阳东软软件股份有限公司 流过滤防火墙
KR100539760B1 (ko) * 2004-07-09 2006-01-10 주식회사 잉카인터넷 인터넷 접근 제어를 통한 에이전트 설치 유도 시스템 및그 방법
US20060023638A1 (en) * 2004-07-29 2006-02-02 Solutions4Networks Proactive network analysis system
CN102055626A (zh) * 2010-12-31 2011-05-11 北京中创信测科技股份有限公司 一种ip网络质量检测方法及系统
CN107526965A (zh) * 2011-05-24 2017-12-29 帕洛阿尔托网络公司 恶意软件分析系统
US20140373161A1 (en) * 2013-06-18 2014-12-18 FoxGuardSolutions, Inc. Methods and systems for complying with network security requirements
US20180124016A1 (en) * 2016-10-31 2018-05-03 Guest Tek Interactive Entertainment Ltd. Walled garden system with cleared ips list automatically generated from dns queries
CN106790088A (zh) * 2016-12-23 2017-05-31 华北理工大学 一种基于大数据平台的网络安全实施系统及方法
WO2019071134A1 (en) * 2017-10-06 2019-04-11 Stealthpath, Inc. INTERNET COMMUNICATION SECURITY METHODS
CN113517994A (zh) * 2020-04-10 2021-10-19 怀来斯达铭数据有限公司 网络故障排除方法及系统
CN112448948A (zh) * 2020-11-12 2021-03-05 平安普惠企业管理有限公司 一种防火墙开通结果验证方法、装置、设备及存储介质
CN113890950A (zh) * 2021-11-04 2022-01-04 厦门亿联网络技术股份有限公司 Voip终端网络检测方法、装置和voip终端

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CHILI_MIN: ""Linux服务器故障排查实用指南"", pages 1 - 6, Retrieved from the Internet <URL:https://www.51cto.com/article/386237.html> *
G. BAGYALAKSHMI等: ""Network Vulnerability Analysis on Brain Signal/Image Databases Using Nmap and Wireshark Tools"", 《IEEE》, 30 September 2018 (2018-09-30) *
汪汉;: "网络故障的技术分析及解决措施", 内江科技 *
汪汉;: "网络故障的技术分析及解决措施", 内江科技, no. 05, 30 September 2006 (2006-09-30) *
谭林平;: "浅谈网络基础教学中重难点突破――基本DOS命令部分", 广西师范学院学报(哲学社会科学版) *
谭林平;: "浅谈网络基础教学中重难点突破――基本DOS命令部分", 广西师范学院学报(哲学社会科学版), no. 1, 15 July 2008 (2008-07-15) *

Similar Documents

Publication Publication Date Title
CN110445770B (zh) 网络攻击源定位及防护方法、电子设备及计算机存储介质
US7308597B2 (en) Analysis of pipelined networks
US20070297349A1 (en) Method and System for Collecting Information Relating to a Communication Network
CN107294797B (zh) 网络拓扑结构识别方法和系统
CN101595678A (zh) 用于发现电信网络的物理拓扑的方法
EP2372954B1 (en) Method and system for collecting information relating to a communication network
CA2575421A1 (en) Cloaked device scan
CN112291075B (zh) 网络故障定位方法、装置、计算机设备及存储介质
CN112738095A (zh) 一种检测非法外联的方法、装置、系统、存储介质及设备
WO2018214928A1 (zh) 一种定位解析故障的方法和装置及其计算机可读存储介质和计算机设备
US20130042020A1 (en) Quick Network Path Discovery
CN114338068A (zh) 多节点漏洞扫描方法、装置、电子设备及存储介质
CN112637377A (zh) 一种探测ip地址冲突的方法及设备
CN110611596B (zh) 一种局域网故障定位系统
CN113965355B (zh) 一种基于soc的非法ip省内网络封堵方法及装置
CN111931182B (zh) 一种自动化安全漏洞扫描系统和方法
US20040233849A1 (en) Methodologies, systems and computer readable media for identifying candidate relay nodes on a network architecture
CN115412472A (zh) 网络故障的排查方法、装置及设备
CN109495302B (zh) 链路监控方法、云端服务器及计算机可读存储介质
CN115412472B (zh) 网络故障的排查方法、装置及设备
CN108566380A (zh) 一种代理上网行为识别与检测方法
CN109889619B (zh) 基于区块链的异常域名监测方法及装置
CN116015876B (zh) 访问控制方法、装置、电子设备及存储介质
James Network Automation Methodology for Detecting Rogue Switch
CN114221808B (zh) 安全策略部署方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant