要判断是否由DNS引起,先通过常用工具做基本诊断:使用 dig 或 nslookup 查询域名的 A/AAAA/CNAME 记录,检查解析结果是否指向正确的 IP。
检查项包括:1) 是否有多个解析结果并且某些结果在海外不可达;2) 是否存在过期或错误的 CNAME 链;3) TTL 是否很长导致缓存未更新;4) 是否启用了 DNSSEC 且签名错误。
同时建议在本地与海外节点分别执行查询(或使用在线检测工具),对比解析差异。如果本地解析正常但海外解析错误,可能是 DNS 解析服务或全球 Anycast 节点问题,必要时联系 DNS 服务商。
1. 使用:dig +short example.com、dig @8.8.8.8 example.com;2. 检查 SOA/NS 记录确认权威 DNS;3. 验证 TTL 与 DNSSEC;4. 使用网络检测站点(如 DNSChecker)查看全球解析情况。
在确认 DNS 正确后,应检查网络层连通性。常用工具包括 ping、traceroute(或 tracert)、mtr。通过这些工具能发现路由丢包、ISP 黑洞或跨境链路问题。
若 traceroute 在某一跳中断或丢包严重,可能是运营商或中间链路问题。不同出入点可能有不同路由策略,建议从多个海外节点测试以排除单点链路问题。
1. 使用 curl -I http://example.com:PORT 或 telnet IP PORT 验证目标端口是否开放。2. 通过在线路由诊断平台(如 RIPE Atlas、Looking Glass)从全球多点做 traceroute。3. 如果发现 ISP 层被阻断,联系服务器所在机房或上游运营商。
首先区分两个层级的防火墙:云平台/机房的外部安全组(或虚拟防火墙)和服务器本身的主机防火墙(iptables、ufw、firewalld)。对外部安全组确认是否有针对国家/地区的访问限制或默认拒绝规则。
主机端检查:执行 iptables -L -n、ufw status 或 firewall-cmd --list-all,查看是否存在针对外网 IP 段或端口的阻断规则。注意查看是否有 fail2ban、CSF 等入侵防护工具自动封禁某些 IP 段。
1. 临时将防火墙设为允许所有入站(在安全测试窗口)以验证是否为防火墙问题;2. 检查端口监听:ss -ltnp 或 netstat -plnt;3. 查看系统日志(/var/log/messages、/var/log/iptables.log)是否有被拒绝记录。
如果站点使用 CDN 或全局负载均衡,海外节点的配置或缓存状态可能导致访问异常。检查 CDN 控制面板中的节点状态、缓存规则与访问控制策略(Geo-block、WAF 规则)。
可通过绕过 CDN 直连源站(修改本地 hosts 指向源站 IP)来验证是否是 CDN 引起的问题。如果直连正常,则排查 CDN 配置或联系 CDN 支持恢复海外节点访问。
另外,某些业务会有地理限制(Geo-restriction)或合规策略,需确认是否有基于国家/地区的访问白名单/黑名单策略在生效。
恢复流程建议分步执行:1) 针对已识别问题(DNS、防火墙、路由、CDN)逐项修复并实时验证;2) 若修改 DNS,降低 TTL 并在确认后恢复;3) 更新安全组与防火墙规则,避免误封全球网段。
长期监控建议建立:DNS 解析监控、端口/HTTP 可用性监控、从多区域的合规性/路由监测(如使用第三方合规监测或自建探针)。并启用日志聚合(如 ELK/CloudWatch)以便快速定位未来类似事件。
常用命令与工具汇总(便于复制执行):dig/nslookup、traceroute/mtr、ping、curl/telnet、ss/netstat、iptables/ufw/firewall-cmd、在线 DNSChecker、RIPE/LookingGlass、CDN 面板与 WAF 日志。