portal web服务器——园区网BRAS——核心交换机——汇聚/接入交换机——用户终端
用户DHCP获取地址后,点击浏览器网页的方式触发认证,会提示https不安全,但是该页面没有继续浏览选项,多长时间几次直接显示失败,已尝试更换谷歌,EDGE浏览器,关闭浏览器安全,问题依旧。
1、首先检查路由器IPOE web相关配置,确认QOS策略中http、https重定向功能配置正常。
2、打开debug http-redirect开关,发现设备重定向流程会收到重复的syn报文,并回复了两次syn-acl报文,然后就被客户端reset。
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Received the packet(flag:0x10, datalen:0, srcIP:10.229.97.104, dstIP:112.65.193.167, seq:0x235dbfe7, ack:0x1955f87, sport:62708, dport:80).
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Assembled TCP cheat packet(flag:0x10) is null.
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Received the packet(flag:0x10, datalen:0, srcIP:10.229.97.104, dstIP:112.65.193.167, seq:0x235dbfe7, ack:0x1955f87, sport:62708, dport:80).
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Assembled TCP cheat packet(flag:0x10) is null.
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Received the packet(flag:0x4, datalen:0, srcIP:10.229.97.104, dstIP:112.65.193.167, seq:0x235dbfe7, ack:0x235dbfe7, sport:62708, dport:80).
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Assembled TCP cheat packet(flag:0x4) is null.
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Received the packet(flag:0x4, datalen:0, srcIP:10.229.97.104, dstIP:112.65.193.167, seq:0x235dbfe7, ack:0x235dbfe7, sport:62708, dport:80).
*Sep 1 13:38:03:134 2023 SR8808X HTTPREDR/7/EVENT: -MDC=1-Slot=0; Assembled TCP cheat packet(flag:0x4) is null.
基于此情况高度怀疑是下游二层网络有异常存在报文复制现象。
协调现场在BRAS设备接入接口抓包,结果与debug显示一致,上行报文一直是双份进入认证接口。
逐台检查下游设备配置,发现交换机设备配置了端口镜像,且出接口即为上联BRAS的接口导致流量double。
删除相关镜像配置后,重定向业务恢复正常。
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作