TCP เสียชีวิตบนแล็ปท็อป Linux


17

หนึ่งครั้งในอีกหลายวันฉันมีปัญหาดังต่อไปนี้ แล็ปท็อปของฉัน (การทดสอบแบบเดเบียน) ไม่สามารถทำงานกับการเชื่อมต่อ TCP กับอินเทอร์เน็ตได้ในทันที

สิ่งต่อไปนี้ทำงานได้ดี:

  • UDP (DNS), ICMP (ping) - ฉันได้รับการตอบกลับทันที
  • การเชื่อมต่อ TCP ไปยังเครื่องอื่น ๆ ในเครือข่ายท้องถิ่น (เช่นฉันสามารถ ssh กับแล็ปท็อปเพื่อนบ้าน)
  • ทุกอย่างก็โอเคสำหรับเครื่องอื่น ๆ ใน LAN ของฉัน

แต่เมื่อฉันลองเชื่อมต่อ TCP จากแล็ปท็อปของฉันหมดเวลา (ไม่ตอบกลับแพ็คเก็ต SYN) นี่คือเอาต์พุตของขดทั่วไป:

% curl -v google.com     
* About to connect() to google.com port 80 (#0)
*   Trying 173.194.39.105...
* Connection timed out
*   Trying 173.194.39.110...
* Connection timed out
*   Trying 173.194.39.97...
* Connection timed out
*   Trying 173.194.39.102...
* Timeout
*   Trying 173.194.39.98...
* Timeout
*   Trying 173.194.39.96...
* Timeout
*   Trying 173.194.39.103...
* Timeout
*   Trying 173.194.39.99...
* Timeout
*   Trying 173.194.39.101...
* Timeout
*   Trying 173.194.39.104...
* Timeout
*   Trying 173.194.39.100...
* Timeout
*   Trying 2a00:1450:400d:803::1009...
* Failed to connect to 2a00:1450:400d:803::1009: Network is unreachable
* Success
* couldn't connect to host
* Closing connection #0
curl: (7) Failed to connect to 2a00:1450:400d:803::1009: Network is unreachable

การรีสตาร์ทการเชื่อมต่อและ / หรือการโหลดโมดูลเคอร์เนลการ์ดเครือข่ายใหม่ไม่ได้ช่วยอะไร สิ่งเดียวที่ช่วยให้รีบูตได้

เห็นได้ชัดว่ามีบางอย่างผิดปกติกับระบบของฉัน (ทุกอย่างทำงานได้ดี) แต่ฉันไม่รู้ว่าอะไร

การตั้งค่าของฉันเป็นเราเตอร์ไร้สายที่เชื่อมต่อกับ ISP ผ่าน PPPoE

คำแนะนำใด ๆ?

คำตอบสำหรับความคิดเห็น

NIC คืออะไร

12:00.0 Network controller: Broadcom Corporation BCM4313 802.11b/g/n Wireless LAN Controller (rev 01)
  Subsystem: Dell Inspiron M5010 / XPS 8300
  Flags: bus master, fast devsel, latency 0, IRQ 17
  Memory at fbb00000 (64-bit, non-prefetchable) [size=16K]
  Capabilities: [40] Power Management version 3
  Capabilities: [58] Vendor Specific Information: Len=78 <?>
  Capabilities: [48] MSI: Enable- Count=1/1 Maskable- 64bit+
  Capabilities: [d0] Express Endpoint, MSI 00
  Capabilities: [100] Advanced Error Reporting
  Capabilities: [13c] Virtual Channel
  Capabilities: [160] Device Serial Number 00-00-9d-ff-ff-aa-1c-65
  Capabilities: [16c] Power Budgeting <?>
  Kernel driver in use: brcmsmac

สถานะของ NIC ของคุณคืออะไรเมื่อเกิดปัญหา

iptables-save พิมพ์อะไร

ip rule show:

0:  from all lookup local 
32766:  from all lookup main 
32767:  from all lookup default 

ip route show table all:

default via 192.168.1.1 dev wlan0 
192.168.1.0/24 dev wlan0  proto kernel  scope link  src 192.168.1.105 
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
broadcast 192.168.1.0 dev wlan0  table local  proto kernel  scope link  src 192.168.1.105 
local 192.168.1.105 dev wlan0  table local  proto kernel  scope host  src 192.168.1.105 
broadcast 192.168.1.255 dev wlan0  table local  proto kernel  scope link  src 192.168.1.105 
fe80::/64 dev wlan0  proto kernel  metric 256 
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101 hoplimit 255
local ::1 via :: dev lo  table local  proto none  metric 0 
local fe80::1e65:9dff:feaa:b1f1 via :: dev lo  table local  proto none  metric 0 
ff00::/8 dev wlan0  table local  metric 256 
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101 hoplimit 255

ทั้งหมดข้างต้นจะเหมือนกันเมื่อเครื่องทำงานในโหมดปกติ

ifconfig- ฉันวิ่งไป แต่อย่างใดลืมที่จะบันทึกก่อนที่จะรีบูตเครื่อง จะต้องรอจนกว่าปัญหาครั้งต่อไปจะเกิดขึ้น ขอโทษสำหรับเรื่องนั้น.

มี QoS ในสถานที่ใด?

อาจไม่ใช่ - อย่างน้อยฉันไม่ได้ทำอะไรเป็นพิเศษเพื่อเปิดใช้งาน

คุณลองดมการรับส่งข้อมูลจริง ๆ บนอินเทอร์เฟซหรือไม่

ฉันวิ่งม้วนและ tcpdump หลายครั้งและมีสองรูปแบบ

ที่แรกก็คือเพียงแพ็คเก็ต SYN ไม่มีคำตอบ

17:14:37.836917 IP (tos 0x0, ttl 64, id 4563, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbea8), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33770316 ecr 0,nop,wscale 4], length 0
17:14:38.836650 IP (tos 0x0, ttl 64, id 4564, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbdae), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33770566 ecr 0,nop,wscale 4], length 0
17:14:40.840649 IP (tos 0x0, ttl 64, id 4565, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbbb9), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33771067 ecr 0,nop,wscale 4], length 0

ประการที่สองคือ:

17:22:56.507827 IP (tos 0x0, ttl 64, id 41583, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0x2244), seq 1564709704, win 13600, options [mss 1360,sackOK,TS val 33894944 ecr 0,nop,wscale 4], length 0
17:22:56.546763 IP (tos 0x58, ttl 54, id 65442, offset 0, flags [none], proto TCP (6), length 60)
    fra07s07-in-f102.1e100.net.http > 192.168.1.105.42036: Flags [S.], cksum 0x6b1e (correct), seq 1407776542, ack 1564709705, win 14180, options [mss 1430,sackOK,TS val 3721836586 ecr 33883552,nop,wscale 6], length 0
17:22:56.546799 IP (tos 0x58, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [R], cksum 0xf301 (correct), seq 1564709705, win 0, length 0
17:22:58.511843 IP (tos 0x0, ttl 64, id 41584, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0x204f), seq 1564709704, win 13600, options [mss 1360,sackOK,TS val 33895445 ecr 0,nop,wscale 4], length 0
17:22:58.555423 IP (tos 0x58, ttl 54, id 65443, offset 0, flags [none], proto TCP (6), length 60)
    fra07s07-in-f102.1e100.net.http > 192.168.1.105.42036: Flags [S.], cksum 0x3b03 (correct), seq 1439178112, ack 1564709705, win 14180, options [mss 1430,sackOK,TS val 3721838596 ecr 33883552,nop,wscale 6], length 0
17:22:58.555458 IP (tos 0x58, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [R], cksum 0xf301 (correct), seq 1564709705, win 0, length 0

เอาท์พุท ethtool

ethtool -k wlan0:

Features for wlan0:
rx-checksumming: off [fixed]
tx-checksumming: off
  tx-checksum-ipv4: off [fixed]
  tx-checksum-unneeded: off [fixed]
  tx-checksum-ip-generic: off [fixed]
  tx-checksum-ipv6: off [fixed]
  tx-checksum-fcoe-crc: off [fixed]
  tx-checksum-sctp: off [fixed]
scatter-gather: off
  tx-scatter-gather: off [fixed]
  tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: off
  tx-tcp-segmentation: off [fixed]
  tx-tcp-ecn-segmentation: off [fixed]
  tx-tcp6-segmentation: off [fixed]
udp-fragmentation-offload: off [fixed]
generic-segmentation-offload: off [requested on]
generic-receive-offload: on
large-receive-offload: off [fixed]
rx-vlan-offload: off [fixed]
tx-vlan-offload: off [fixed]
ntuple-filters: off [fixed]
receive-hashing: off [fixed]
highdma: off [fixed]
rx-vlan-filter: off [fixed]
vlan-challenged: off [fixed]
tx-lockless: off [fixed]
netns-local: on [fixed]
tx-gso-robust: off [fixed]
tx-fcoe-segmentation: off [fixed]
fcoe-mtu: off [fixed]
tx-nocache-copy: off
loopback: off [fixed]

iptables

# namei -l "$(command -v iptables)"
f: /sbin/iptables
drwxr-xr-x root root /
drwxr-xr-x root root sbin
lrwxrwxrwx root root iptables -> xtables-multi
-rwxr-xr-x root root   xtables-multi

# dpkg -S "$(command -v iptables)"
iptables: /sbin/iptables

# iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t mangle -nvL
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t security -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

ข้อมูลโมดูล

# ethtool -i wlan0                   
driver: brcmsmac
version: 3.2.0-3-686-pae
firmware-version: N/A
bus-info: 0000:12:00.0
supports-statistics: no
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

# modinfo brcmsmac
filename:       /lib/modules/3.2.0-3-686-pae/kernel/drivers/net/wireless/brcm80211/brcmsmac/brcmsmac.ko
license:        Dual BSD/GPL
description:    Broadcom 802.11n wireless LAN driver.
author:         Broadcom Corporation
alias:          pci:v000014E4d00000576sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004727sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004353sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004357sv*sd*bc*sc*i*
depends:        mac80211,brcmutil,cfg80211,cordic,crc8
intree:         Y
vermagic:       3.2.0-3-686-pae SMP mod_unload modversions 686 

/sys/module/brcmsmac/parametersไม่มี นี่คือสิ่งที่ฉันมี:

# tree /sys/module/brcmsmac
/sys/module/brcmsmac
├── drivers
│   └── pci:brcmsmac -> ../../../bus/pci/drivers/brcmsmac
├── holders
├── initstate
├── notes
├── refcnt
├── sections
│   └── __bug_table
└── uevent

บางเว็บไซต์ใช้งานได้จริง

ตามคำแนะนำของดรฉันลองไซต์อื่น ๆ และทำให้ฉันประหลาดใจมากบางแห่งทำงานได้จริง นี่คือบางโฮสต์ที่ใช้งานได้:

  • rambler.ru
  • google.ru
  • ya.ru
  • opennet.ru
  • tut.by
  • ro-che.info
  • yahoo.com
  • ebay.com

และนี่คือบางส่วนที่ไม่ได้:

  • vk.com
  • meta.ua
  • ukr.net
  • tenet.ua
  • prom.ua
  • reddit.com
  • github.com
  • stackexchange.com

จับเครือข่าย

ฉันทำจับเครือข่ายและอัปโหลดที่นี่


1
เพียงแค่อยากรู้อยากเห็น: สถานะของ NIC ของคุณคืออะไรเมื่อเกิดปัญหา? (/ sbin / ifconfig?)
yves Baumes

คุณลองดมการรับส่งข้อมูลจริงบนอินเทอร์เฟซ (wireshark / tcpdump ... ) หรือไม่ NIC คืออะไร มันไร้สายหรือไม่ มีอะไรส่งออกของiptables-saveของ,ip rule show ip route show table allมี QoS ในสถานที่ใด?
Stéphane Chazelas

อัปเดตโพสต์พร้อมคำตอบสำหรับคำถามของคุณ
Roman Cheplyaka

1
ฉันไม่ได้สร้างไดรเวอร์จากแหล่งที่มา โมดูลมาจากเคอร์เนล Debian ที่เก็บไว้ (แพ็คเกจlinux-image-3.2.0-3-686-pae) และเฟิร์มแวร์มาจากfirmware-brcm80211แพ็คเกจ คุณมีปัญหาคล้ายกับของฉันหรือเปล่า ฉันควรหลีกเลี่ยงการสร้างสิ่งต่าง ๆ ด้วยมือเว้นแต่จะเป็นปัญหาที่ทราบแล้ว นอกจากนี้สาเหตุที่ทำให้เกิดปัญหาโมดูล NIC จะปรากฏตัวในชั้นที่ 4?
Roman Cheplyaka

1
เป็นไปได้ว่ามีสิ่งผิดปกติเกิดขึ้นในสถานีฐาน Wi-Fi สวิตช์หรือเราเตอร์ของคุณ ถ้าเป็นไปได้ลองติดตามแพ็กเก็ต (หรือจำนวนแพ็กเก็ต) ที่นั่น หากไม่ลองเปลี่ยนได้ด้วยการสลับ
bahamat

คำตอบ:


5

ในการดักจับที่คุณให้การตอบกลับการประทับเวลาใน SYN-ACK ในแพ็กเก็ตที่สองไม่ตรงกับ TSVal ใน SYN ในแพ็กเก็ตแรกและอยู่ด้านหลังไม่กี่วินาที

และดูว่า TSecr ทั้งหมดส่งมาจาก 173.194.70.108 และ 209.85.148.100 เหมือนกันทั้งหมดและไม่เกี่ยวข้องจาก TSVal ที่คุณส่ง

ดูเหมือนว่ามีบางสิ่งที่ผสานกับการประทับเวลา TCP ฉันไม่รู้ว่าอะไรเป็นสาเหตุของเรื่องนี้ แต่ดูเหมือนว่าอยู่นอกเครื่องของคุณ การรีบูตเราเตอร์ช่วยในกรณีนี้หรือไม่?

ฉันไม่รู้ว่าสิ่งที่ทำให้เครื่องของคุณส่ง RST (บนแพ็กเก็ตที่ 3) หรือไม่ แต่แน่นอนว่ามันไม่ชอบระบบ SYN-ACK และเป็นสิ่งเดียวที่ฉันสามารถค้นหาได้ คำอธิบายอื่น ๆ ที่ฉันคิดได้ก็คือถ้าไม่ใช่เครื่องของคุณที่ส่ง RST แต่ให้เวลาต่างกันระหว่าง SYN-ACK และ RST ที่ฉันสงสัย แต่ในกรณีที่คุณใช้เครื่องเสมือนหรือภาชนะบรรจุหรือเนมสเปซเครือข่ายบนเครื่องนี้หรือไม่?

คุณสามารถลองปิดการใช้งานการประทับเวลา TCP ทั้งหมดเพื่อดูว่ามีประโยชน์หรือไม่

sudo sysctl -w net.ipv4.tcp_timestamps=0

ดังนั้นทั้งไซต์เหล่านั้นก็ส่ง TSecr ปลอมหรือมีบางอย่างที่นั่น (เราเตอร์ใด ๆ ระหว่างทางหรือพร็อกซีแบบโปร่งใส) ที่ทำลาย TSVal ขาออกหรือ TSecr ขาเข้าหรือพร็อกซีที่มีสแต็ก TCP ปลอม เหตุใดจึงต้องคลี่คลาย tcp timestamps ที่ฉันสามารถเก็งกำไร: บั๊กการหลีกเลี่ยงการตรวจจับการบุกรุกอัลกอริทึมการสร้างทราฟฟิกสมาร์ท / ปลอมมากเกินไป นั่นไม่ใช่สิ่งที่ฉันเคยได้ยินมาก่อน (แต่จากนั้นฉันก็ไม่มีความเชี่ยวชาญในเรื่อง)

วิธีตรวจสอบเพิ่มเติม:

  • ดูว่าเราเตอร์ TPLink จะโทษว่าทำไมการรีเซ็ตเพื่อดูว่าจะช่วยหรือจับภาพการจราจรด้านนอกได้หรือไม่ถ้าเป็นไปได้เพื่อดูว่ามันคล้ำเวลาประทับหรือไม่
  • ตรวจสอบว่ามีพร็อกซีแบบโปร่งใสระหว่างทางด้วยการเล่นกับ TTL ดูที่ส่วนหัวคำขอที่ได้รับจากเว็บเซิร์ฟเวอร์หรือดูพฤติกรรมเมื่อขอเว็บไซต์ที่ตาย
  • ตรวจจับปริมาณการใช้งานบนเว็บเซิร์ฟเวอร์ระยะไกลเพื่อดูว่าเป็น TSVal หรือ TSecr ที่มีการจัดการ

ไม่ฉันไม่มี vms / container ที่ทำงานอยู่ ฉันจะลองคำแนะนำของคุณในครั้งต่อไปขอบคุณ
Roman Cheplyaka

1
Xm .. คุณแนะนำเกี่ยวกับ tcp_timestamps แก้ปัญหาของฉันอย่างแน่นอน ไม่มีปัญหากับ google และเว็บไซต์อื่น ๆ เลยหลังจากตั้งค่า net.ipv4.tcp_timestamps เป็น 0 และปัญหาทั้งหมดอีกครั้งในกรณีของ net.ipv4.tcp_timestamps = 1 แต่ทำไมล่ะ
ดร.

1

มันบอกว่าการตรวจสอบที่ไม่ถูกต้องด้านบน มีการถ่ายโอนการตรวจสอบสำหรับอุปกรณ์นั้นหรือไม่ (ฉันไม่รู้ว่าอุปกรณ์ไร้สายสามารถถ่ายโอนข้อมูลตรวจสอบ)

สิ่งที่ไม่sudo ethtool -k wlan0บอกคุณ หากมีการถ่ายโหลดคุณอาจต้องการลองและปิดการใช้งาน

คุณต้องเป็นรูทเพื่อโทรหา iptables-save ยังคงมีโอกาสจากระยะไกลที่บางสิ่งบางอย่างเป็นแพ็กเก็ต mangling ที่นั่น หากiptables-saveไม่ได้ผลให้ลอง:

iptables -nvL
iptables -t mangle -nvL
iptables -t nat -nvL
iptables -t security -nvL

ในการดักจับเครือข่ายของคุณที่อยู่ MAC ปลายทางนั้นตรงกับที่ของเราเตอร์หรือไม่ มีอะไรที่น่าสนใจในการเปรียบเทียบจากปริมาณข้อมูล UDP กับปริมาณข้อมูล TCP?

นอกจากนี้$devเคอร์เนลไดรเวอร์ (โมดูล) (ดูethtool -i wlan0) สำหรับอะแดปเตอร์ไร้สายของคุณอยู่ที่ไหนmodinfo "$dev"และgrep . /sys/module/"$dev"/parameters/*บอกอะไรคุณ


จับดี! ฉันไม่ได้สังเกตเห็นการตรวจสอบที่ไม่ถูกต้อง ฉันจะปรับปรุงคำตอบด้วยการส่งออก ethtool iptables-save ถูกรันเป็น root ไม่พิมพ์อะไรเลย ครั้งต่อไปฉันจะเรียกใช้ tcpdump อีกครั้งเพื่อแสดงที่อยู่ MAC
Roman Cheplyaka

หาก iptables-save ไม่ส่งคืนอะไรแสดงว่ามีบางอย่างผิดปกติ ทำอะไรnamei -l "$(command -v iptables)"และdpkg -S "$(command -v iptables)"บอกคุณ
Stéphane Chazelas

โพสต์เอาท์พุท
Roman Cheplyaka

อัปเดตการโพสต์ด้วยข้อมูลโมดูล
Roman Cheplyaka

ขอบคุณ ดูการแก้ไขคำตอบของฉัน คุณสามารถวาง pcap สำหรับการจับภาพของคุณที่อื่นหรือเอาท์พุทของtshark -Viwlan0 tcpหนึ่งในแพ็กเก็ต SYN ที่นี่ได้หรือไม่
Stéphane Chazelas

1

ดูเหมือนว่าฉันมีพฤติกรรมเหมือนกันที่แล็ปท็อปของฉันเช่นกัน ฉันไม่รู้เหตุผล แต่บางครั้งฉันไม่สามารถเชื่อมต่อกับ google.com และแหล่งข้อมูลภายนอกอื่น ๆ ได้ แบบสอบถาม Pings และ DNS ทำงานได้อย่างสมบูรณ์ นอกจากนี้ผมได้พบเพียงหนึ่งวิธีการแก้ปัญหา: การรีบูต

ฉันสามารถเพิ่มข้อสังเกตได้หลายอย่าง:

  1. หากฉันบูตระบบปฏิบัติการอื่น ๆ ใน Virtual Box ของฉัน (Windows, ArchLinux, Ubuntu) ฉันสามารถสร้างการเชื่อมต่อ TCP กับโฮสต์ที่มีปัญหาโดยไม่มีปัญหาใด ๆ
  2. โฮสต์บางแห่งในอินเทอร์เน็ตทำงานเหมือน google.com แต่มีโฮสต์จำนวนมากซึ่งปกติแล้วสามารถเข้าถึงได้โดยใช้ telnet หรือเว็บเบราว์เซอร์
  3. ฉันไม่มีอะแดปเตอร์ไร้สายบนแล็ปท็อปของฉันฉันมีเพียงอีเธอร์เน็ตลิงค์ไปยังเราเตอร์
  4. ฉันพยายาม chroot เป็นเดสเปซผู้ใช้เดเบียน / gentoo - มันไม่ได้ช่วย
  5. ฉันได้แทนที่ NIC ของฉันด้วยอันใหม่ - มันไม่ได้ช่วย

ข้อมูลทางเทคนิคบางอย่างเกี่ยวกับกล่องของฉัน:

ระบบปฏิบัติการ: ArchLinux ล่าสุด amd64

$ ethtool -i  eth0
driver: via-rhine
version: 1.5.0
firmware-version: 
bus-info: 0000:02:07.0
supports-statistics: no
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

$uname -a
Linux eniac-2 3.5.4-1-ARCH #1 SMP PREEMPT Sat Sep 15 08:12:04 CEST 2012 x86_64 GNU/Linux

ฉันคิดว่าพฤติกรรมการบั๊กกี้นี้เกิดขึ้นเนื่องจากข้อผิดพลาดเล็กน้อยในเคอร์เนล Linux บางรุ่น แต่ฉันไม่ทราบวิธีแก้ปัญหานี้และเนื่องจากการทำซ้ำไม่เสถียรฉันติดอยู่


ขอบคุณสำหรับการแบ่งปัน! ตัวอย่างของโฮสต์ที่ทำงานอะไรบ้าง
Roman Cheplyaka

ตัวอย่างของโฮสต์ซึ่งทำงานเมื่อพฤติกรรมรถบั๊กกี้นี้เกิดขึ้น: opennet.ru, tut.by
ดร.

ตอนนี้ฉันมั่นใจแล้วว่าเรามีปัญหาเดียวกัน ...
Roman Cheplyaka

ใช่ ฉันเห็นด้วย. ฉันกำลังคิดที่จะอัปเดตเฟิร์มแวร์เราเตอร์ของฉันเช่น dd-wrt หรือ openwrt หรือลดระดับเคอร์เนลลินุกซ์ คุณลองทำตามขั้นตอนเหล่านี้แล้วหรือยัง?
ดร.

1
ไม่ฉันชอบที่จะทราบว่าเกิดอะไรขึ้นที่นี่
Roman Cheplyaka

0
/sbin/iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

ฉันมีปัญหาเดียวกันกับที่คุณอธิบายจนกระทั่งเพิ่มคำสั่งข้างต้นคำสั่ง iptables ของเกตเวย์อินเทอร์เน็ตของฉัน In รวมอยู่ในแพ็คเกจ rp-pppoe และอื่น ๆ แต่เมื่อคุณไปกำหนดค่าแบบกำหนดเองและไม่ตั้งค่าด้วยตนเองคอมพิวเตอร์บน LAN ที่อยู่ด้านหลังเกตเวย์จะมีปัญหาตามที่คุณอธิบาย

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.