Por que nós vemos 502/504 erros GATEWAY_TIMEOUT ao consultar às sites determinado?
Sintomas: Os usuários estão recebendo 502 ou 504 erros de timeout do gateway de Cisco WSA ao consultar a determinados Web site
Os usuários estão recebendo 502 ou 504 erros de timeout do gateway ao consultar aos Web site. Os logs do acesso mostrariam 'NONE/504 ou 'NONE/502
Linha de registro do acesso da amostra:
1233658928.496 153185 10.10.70.50 NONE/504 1729 GET http://www.example.com/ - www.example.com DIRETO - .......
Há muitas razões pelas quais WSA pode retornar um erro de timeout de 502 ou 504 gateways. Embora estas respostas de erro sejam similares, é importante compreender as diferenças sutil entre elas.
Estão aqui alguns exemplos dos tipos de encenações que podem ocorrer:
Estão abaixo os exemplos de cada encenação e de mais detalhes em relação aos problemas potenciais:
502: O WSA tentou estabelecer uma conexão de TCP com o servidor de Web, mas não recebeu um SYN/ACK. |
Se o servidor de Web não responde aos pacotes SYN do WSA, depois que uma certa quantidade de tentativas, o cliente estará enviada a um erro de timeout de 502 gateways. As causas típicas para esta são: Passos de Troubleshooting:
Sibilo www.example.com WSA> Se o sibilo falha, não significa que o server está para baixo. Pode-se significar que os pacotes ICMP estão obtendo obstruídos em algum lugar no trajeto. Se o sibilo sucede, a seguir nós podemos saber certamente que o WSA tem um nível layer3 básico da Conectividade ao servidor de Web. Um teste do telnet verificará se o WSA tem a capacidade para estabelecer uma conexão de TCP na porta 80 ao servidor de Web. Veja as instruções mais neste artigo executando um teste do telnet.
Se o sibilo é bem sucedido, mas o telnet falha, há uma boa possibilidade que um dispositivo de filtragem, tal como um Firewall, está impedindo que este tráfego obtenha através da rede. Recomenda-se que os logs e/ou as capturas de pacote de informação do Firewall do Firewall estão analisados para uns detalhes mais adicionais. A falsificação de IP permite, mas configurado não corretamente Se explicitamente proxying através do WSA ou do teste do telnet é bem sucedido, este mostra que o WSA pode se comunicar diretamente ao servidor de Web, mas quando proxys de um cliente com o WSA com falsificação de IP, há um problema.
Com falsificação do IP de cliente:
|
504: O WSA está recebendo um TCP Reset (RST) que termina a conexão com o servidor de Web. |
Se o WSA recebe um pacote TCP Reset em sua conexão de upstream ao servidor de Web, o WSA enviará um erro de timeout de 504 gateways ao cliente. As causas típicas para esta são: Determine primeiramente se o TCP RST está vindo do L4TM ou de um outro dispositivo. Se o L4TM está obstruindo este tráfego, o tráfego aparecerá nos relatórios GUI sob o “monitor - > o monitor de tráfego L4”. Se não, o RST está vindo de um dispositivo diferente. Obstrução L4TM: Recomenda-se que se o L4TM está obstruindo, não obstrua nas portas que o proxy WSA igualmente está executando sobre. Há umas razões múltiplas para esta: 1. O proxy WSA fornece uma mensagem de erro compatível no caso do problema, em vez apenas do TCP que restaura a conexão. Isto ajudará a confusão do limite dos utilizadores finais quando são obstruídos. A fim configurar o L4TM para não obstruir em portas de proxy, vá ao “GUI - serviços do > segurança - > o monitor de tráfego L4”. Se o local é um site ruim conhecido, mas há umas razões pelas quais o tráfego deve ser permitido, o local pode estar listado branco em:
Obstrução do Firewall/IDS /IP: Se um outro dispositivo nos trabalhos em rede está obstruindo o WSA da conexão ao servidor de Web, recomenda-se analisar o seguinte: 1. Logs do bloco do Firewall
|
504: O WSA estabeleceu uma conexão de TCP com o servidor de Web e enviou um pedido GET, mas o WSA nunca recebe a resposta HTTP. |
Se o WSA envia um HTTP GET, mas nunca recebe uma resposta, enviará um erro de timeout de 504 gateways ao cliente.
Os logs do bloco do Firewall podem rapidamente confirmar se/porque o dispositivo está obstruindo o WSA. Às vezes um Firewall, um IPS, ou um IDS obstruirão o tráfego e não o registrarão apropriadamente. Se este é o caso, a única maneira de provar de onde o TCP RST está vindo, é obter o ingresso e a saída captura do dispositivo. Se um RST está sendo mandado a interface de ingresso e nenhum pacote viajou através do lado de saída, o dispositivo de segurança é definidamente a causa. |
Conectividade de teste com um servidor de Web usando o telnet |
Do WSA CLI, execute o comando telnet: Telnet WSA> Selecione por favor de que o conecte querem ao telnet.
------------------------------------------------------------------------------------- GET http://www.example.com HTTP/1.1 Note: Certifique-se adicionar a tecla semelhante a tecla ENTER extra na extremidade, se não o server não responderá ao pedido. |