首先应做最基础的连通性检测:从香港客户端或测试机对目标内地服务器进行 ping(ICMP)和 traceroute(或在Windows上使用 tracert)。如果 ping 能通但应用访问失败,倾向于应用层(如端口/服务/认证)问题;如果 ping 不通或 traceroute 在某一跳中断或丢包严重,则为网络层或中间设备问题。
使用多节点测试(例如香港不同VPS或第三方监控点)以排除单点故障。检查是否为端口被拒绝(telnet ip port / nc -vz)或连接超时。对比同一目标在内地网络、香港网络和国际回程(如香港到海外)下的表现,确定问题发生的地理/路径范围。
部分应用使用TCP长连接或多端口(如Websocket、数据库),单次TCP握手成功并不代表所有业务都正常;另外,某些运营商会屏蔽ICMP,导致 ping 失败但 TCP 可达,因此需结合多种检测手段判断。
先记录时间点、测试节点IP、命令输出(ping/traceroute/telnet),并保存截图或日志,作为后续上报或与运维沟通的依据。
主要因素包括:国际出口(香港)到内地的链路质量与带宽、两地间的路由和BGP策略、中间运营商(ISP)丢包或流量清洗、防火墙/NAT策略以及目标服务器本身的网络栈问题。
使用 traceroute 可以定位中断在香港侧、国际链路还是内地骨干网。若中断出现在某些ISP的交换节点,可能是BGP策略或链路故障;若路由绕行异常(例如路径突然变长或经由某个异常节点),说明BGP路由变更可能引起访问异常。
通过连续ping或mtr/nping工具观察丢包率和延迟抖动。高丢包或延迟突增通常指示链路拥塞或中间设备故障;若只在高并发时发生,需检查带宽与并发连接限制。
确认是否存在防火墙/流控设备在中间链路做了包过滤或深度包检测(DPI);若访问特定端口或协议被阻断,怀疑中间策略限制或封锁。
建议采用“快速判断→定位范围→细化原因→临时缓解→根因修复”的流程,具体步骤如下:
1) 在香港侧至少两台不同网络(ISP/机房)做 ping/traceroute;2) 在内地或通过第三方监控点做相同测试;3) 检查目标服务器防火墙与服务监听(ss/netstat);4) 对比历史监控曲线(流量、连接数、CPU、丢包率)。
确定是单个用户、单个运营商、香港全部节点还是仅内地某机房受影响。若仅某ISP受影响,优先联系该ISP;若为全网性问题,考虑骨干路由或目标机房问题。
根据判断结果采取临时措施:如更换出口IP、切换到备用链路、调整路由策略、在国内启用CDN或备份服务器、临时放宽防火墙策略或增加连接超时阈值等,确保业务可用并争取时间做根因分析。
防火墙或安全设备(包括云厂商安全组、WAF、DDoS防护)常因规则误配置或触发安全策略而阻断流量。排查时需要同时从源端与目标端收集日志。
1) 查看目标机房或云平台的安全组/防火墙日志,搜索香港IP段或访问时间点的拦截记录;2) 在服务器上查看系统防火墙(iptables/nftables/windows firewall)和应用日志;3) 检查是否存在基于地域的访问控制或黑名单策略。
如果发现是误拦截,先在最小范围内放行相关IP或端口,避免大范围放开引发安全风险;同时调整WAF或防护设备的阈值和白名单策略,记录修改并做好回滚方案。
当本地无法获取完整防护设备日志时,及时联系安全团队或云服务商,请求提供DDoS/WAF/流量清洗平台的详细事件记录,必要时申请回放或抓包分析。
上报时务必提供完整、结构化的数据,便于对方快速复现与分析。以下是必备清单:
- ping/traceroute/tracert 的原始输出;- mtr 或 pathping 的周期性记录;- telnet/nc 对目标端口的连接结果;- curl/wget 的HTTP响应头与返回码(包含请求时间与超时信息)。

- 目标服务器系统日志(/var/log/messages、/var/log/syslog);- 应用日志(如nginx/Apache日志、数据库连接日志);- 防火墙或WAF的拦截日志,包含时间戳、源IP、目标端口、触发规则。
- 发生时间的UTC时间戳与本地时间;- 出现问题的客户端IP、所属ISP、测试节点描述;- 目标服务器公网/内网IP、机房、所属云账号与安全组规则截图;- 如果有抓包(tcpdump/wireshark),附上pcap并标注相关时间段与流量方向。
提供上述信息时,建议按时间线整理并上传到共享目录,便于运维或ISP对照分析。若问题涉及跨运营商路由,附上多个视角(香港侧、内地侧、第三方监控)的测试结果将大幅缩短定位时间。