這是2023年碰到的乙個問題,使用者上線了一套業務系統,這套業務系統由web伺服器和資料庫伺服器組成,在測試階段發現客戶端在訪問業務系統的時候經常無法登陸,在輸入使用者名稱和密碼後無法正常登陸系統,業務系統的開放商說客戶端登陸的時候正是web伺服器訪問資料庫伺服器的時候,按照這個說法,在這個節點的訪問有問題。
於是我們在web伺服器上進行抓包,抓取了一段時間,發現了下面的情況:
上圖中,web伺服器在空閒13266秒後向oracle資料庫發起請求,但是oracle資料庫並沒有回應,導致web伺服器一直在重傳這個資料報,最後web伺服器發了rst包,單方向終止了這個tcp會話。
結合這個故障現象,大家想到了兩台伺服器之間的防火牆,這是兩個不同網段伺服器之間唯一的安全裝置,並且防火牆的會話有超時時間,會不會是這個原因呢,查資料發現該防火牆的tcp會話超時時間預設為30分鐘,截圖中的資料庫訪問已經是在3個小時以後了,根據這些情況,我們修改了1521埠的超時時間,因為資料庫工程師表示oracle的會話在現有環境中永不超時,那麼我們針對1521埠的超時時間也調整為永不超時,調整完成後,故障解除。
很可惜,這次沒有在oracle伺服器端抓包,這是在web伺服器上抓了包,現場沒有這個條件,因為兩個方向比較更加有說服力。
防火牆未配置長連線導致oracle異常
這是2014年碰到的乙個問題,使用者上線了一套業務系統,這套業務系統由web伺服器和資料庫伺服器組成,在測試階段發現客戶端在訪問業務系統的時候經常無法登陸,在輸入使用者名稱和密碼後無法正常登陸系統,業務系統的開放商說客戶端登陸的時候正是web伺服器訪問資料庫伺服器的時候,按照這個說法,在這個節點的訪...
配置防火牆
今天學了下如何配置網路防火牆,用於過濾乙個段的ip位址不能訪問路由器。第二步開啟防火牆 firewall enable 第三步設定預設,允許或者禁止 firewall default permit 第四步設定規則 acl number 2001 rule 1 deny source 192.168....
防火牆配置
一次在某個防火牆配置策略裡看到如下的 iptables a input p icmp icmp type 8 j accept iptables a forward p icmp icmp type 8 j accept iptables a input p icmp icmp type 11 j ...