提示
X
本案例来自tskb,请前往tskb修改源内容:立即前往
'>

【AD】通过十六进制构造自定义TCP CONNECT监视器

|

问题描述

客户利用AD发布TCP虚拟服务(非HTTP以及HTTPS),配置了Connet_tcp监视器,但是只能监视端口,客户需要监视Tcp的服务是否正常。

有效排查步骤

1、利用客户端发起访问,然后在AD抓取客户端-AD以及AD--节点之间的tcp数据包。
注:抓包建议:
     A、当节点池有多个节点时,为方便抓包,可以和客户沟通禁用其他节点,只保留一个节点进行抓包。
    B、四层虚拟服务可以根据ip.id前后端过滤,七层大概率可以通过源端口过滤。
2、利用wireshark,跟踪Tcp数据流如下图:
ps:可以先按照wireshar的flow流,正常使用ASCII的编码方式显示的请求也应答来构建connect_tcp的监视器测试。不行的时候再使用下面的16进制的方式。
3、需要将上述数据显示成十六进制,然后再填入到Connet_tcp监视器中:
4、分别复制第一行红色部分(即为Tcp的请求内容)+第二行蓝色部分(应答内容)到Connet_tcp监视器的请求内容和应答内容中,以及开启用‘开启十六进制模式


5、在节点池中引用该监视器即可。


解决方案

1、抓取正常请求的tcp数据。
2、利用AD去模拟tcp请求,从而达到探测服务是否正常的需求。

我要分享
文档编号: 197139
作者: admin
更新时间: 2023-04-04 14:16
适用版本: