関連(対抗)システムへの疎通確認で接続元システムで実施すべきことを記載します。
関連(対抗)システムが他のベンダである場合は、接続元システムでしっかり調査する必要があります。
telnet
まずtelnet
繋がればほっと一安心ですね。
- 繋がった場合
bash
$ telnet 10.0.0.1 443
Trying 10.0.0.1...
Connected to 10.0.0.1.
Escape character is '^]'.
- 切断された場合(例)
bash
$ telnet 10.0.0.1 443
Trying 10.0.0.1...
telnet: connect to address 10.0.0.1: Connection refused
tcpdump
切断された理由をtcpdumpで探ります。
ルーティングの問題か、相手先サーバでのファイアーウォール等の問題か切り分けます。
tcpdumpでパケットをdumpしつつ、上記telnetを投げます。
- 切断された場合(例)
対抗システム(以下だと10.0.0.1:443)まで到達しており、フラグリセット([R.])が返戻されています。
対抗システムまで到達しているので、対抗システムでのfirewalld等の設定の可能性が高いです。
→対抗システム以外のIPから切断されている場合は、ルーティングの問題の可能性が高いです。
bash
$ tcpdump -Anns 1000 port 443
19:59:21.817004 IP 10.2.0.1.39716 > 10.0.0.1.443: Flags [S], seq 2728605175, win 29200, options [mss 1460,sackOK,TS val 622090013 ecr 0,nop,wscale 7], length 0
E..<b.@.@..\
.R.
.b..$....5.......r............
%.W.........
19:59:21.817153 IP 10.0.0.1.443 > 10.2.0.1.39716: Flags [R.], seq 0, ack 2728605176, win 29200, length 0
E..(.6....Q3
.b.
.R....$......5.P.r...........
- 繋がった場合
接続先サーバからコネクション確立要求(S.)が返戻され、コネクションが確立されます。
bash
$ tcpdump -Anns 1000 port 443
20:06:44.132007 IP 10.2.0.1.53625 > 10.0.0.1.443: Flags [S], seq 2493042387, win 14600, options [mss 1460,sackOK,TS val 3856928201 ecr 0,nop,wscale 7], length 0
E..<..@.@..0
.R.
.b..y............9............
.........
20:06:44.139475 IP 10.0.0.1.443 > 10.2.0.1.53625: Flags [S.], seq 1375242561, ack 2493042388, win 8192, options [mss 1380,nop,wscale 8,sackOK,TS val 1528891062 ecr 3856928201], length 0
E@.<..@.{..\
.b.
.R....yQ..A...... ..|.....d.......
.!....
20:06:44.139542 IP 10.2.0.1.53625 > 10.0.0.1.443: Flags [.], ack 1, win 115, options [nop,nop,TS val 3856928208 ecr 1528891062], length 0
E..4..@.@..7
.R.
.b..y......Q..B...s.......
.[!..