Điểm:0

Arch Linux, các kết nối từ xa đến bị hủy

lá cờ cn

Tôi đang gặp sự cố trên máy chủ Arch Linux (cập nhật) của mình. Tôi đã có thể sao chép nó bằng netcat.

Nếu tôi bắt đầu nghe trên máy chủ của mình với:

ncat -l -p 2000 -k

và sau đó

telnet (ip cục bộ của tôi) 2000

từ một máy cục bộ, tôi có thể thấy kết nối hoạt động theo cả hai cách.

Tuy nhiên, nếu tôi telnet từ một máy từ xa, kết nối được thiết lập nhưng không có gì tôi nhập ở phía máy chủ xuất hiện ở phía từ xa. Nếu tôi nhập nội dung nào đó ở phía xa, ngay khi nhấn Enter, dòng đầu tiên sẽ xuất hiện ở phía máy chủ, nhưng sau đó kết nối bị ngắt với Kết nối bị đóng bởi máy chủ nước ngoài..

Tôi có thể xác nhận rằng sự cố này không liên quan đến bộ định tuyến của tôi: chuyển tiếp cùng một cổng sang một máy Debian khác, mọi thứ đều hoạt động. Điều này ngăn nginx và các máy chủ khác hoạt động.

Hiện tại tôi không có bất kỳ quy tắc iptables nào:

$ iptables --list
ĐẦU VÀO chuỗi (chính sách CHẤP NHẬN)
đích prot opt ​​nguồn đích         

Chuỗi FORWARD (chính sách CHẤP NHẬN)
đích prot opt ​​nguồn đích         

ĐẦU RA chuỗi (chính sách CHẤP NHẬN)
đích prot opt ​​nguồn đích 

ncat:

# ncat -l -p 2000 -k -v             
Ncat: Phiên bản 7.92 ( https://nmap.org/ncat )
Ncat: Nghe trên :::2000
Ncat: Đang nghe trên 0.0.0.0:2000


Ncat: Kết nối từ (ip công khai từ xa).
Ncat: Kết nối từ (ip công cộng từ xa):60990.

tcpdump trên máy cục bộ:

# cổng tcpdump -nnvvS 2000
tcpdump: lắng nghe trên eth0, loại liên kết EN10MB (Ethernet), ảnh chụp nhanh dài 262144 byte
13:09:46.847867 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 60)
    (ip cục bộ của máy chủ).2000 > (ip công cộng từ xa).60990: Flags [S.], cksum 0x5399 (không chính xác -> 0x8744), seq 1434025023, ack 276028935, win 65160, tùy chọn [mss 1460,sackOK,TS val 422478433 ecr 3525397188,nop,wscale 7], độ dài 0
13:09:46.870265 IP (tos 0x0, ttl 64, id 14989, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 53)
    (ip cục bộ của máy chủ).2000 > (ip công khai từ xa).60990: Flags [P.], cksum 0x5392 (không chính xác -> 0xa864), seq 1434025024:1434025025, ack 276028935, win 510, tùy chọn [nop,nop,TS val 422478455 ecr 3525397212], độ dài 1
13:09:49.931230 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 40)
    (ip cục bộ của máy chủ).2000 > (ip công cộng từ xa).60990: Flags [R], cksum 0x94ad (đúng), seq 1434025024, win 0, độ dài 0

tcpdump trên máy từ xa:

# cổng tcpdump -nnvvS 2000
tcpdump: lắng nghe trên eth0, loại liên kết EN10MB (Ethernet), kích thước chụp 262144 byte
13:09:46.835291 IP (tos 0x10, ttl 64, id 59780, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 60)
    (ip công khai từ xa).60990 > (ip công khai của máy chủ).2000: Flags [S], cksum 0xff3a (không chính xác -> 0x4c94), seq 276028934, win 64240, tùy chọn [mss 1460,sackOK,TS val 3525397188 ecr 0,nop ,wscale 7], chiều dài 0
13:09:46.858924 IP (tos 0x0, ttl 48, id 0, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 60)
    (ip công khai của máy chủ).2000 > (ip công khai từ xa).60990: Flags [S.], cksum 0xdbaa (đúng), seq 1434025023, ack 276028935, win 65160, tùy chọn [mss 1452,sackOK,TS val 422478433 ecr 3525397188, nop,wscale 7], chiều dài 0
13:09:46.858957 IP (tos 0x10, ttl 64, id 59781, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 52)
    (ip công khai từ xa).60990 > (ip công khai của máy chủ).2000: Flags [.], cksum 0xff32 (không chính xác -> 0x06ea), seq 276028935, ack 1434025024, win 502, tùy chọn [nop,nop,TS val 3525397212 ecr 422478433 ], chiều dài 0
13:09:49.920045 IP (tos 0x10, ttl 64, id 59782, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 58)
    (ip công khai từ xa).60990 > (ip công khai của máy chủ).2000: Flags [P.], cksum 0xff38 (không chính xác -> 0x0603), seq 276028935:276028941, ack 1434025024, win 502, tùy chọn [nop,nop,TS val 3525400273 ecr 422478433], chiều dài 6
13:09:49.941752 IP (tos 0x0, ttl 48, id 0, offset 0, flags [DF], TCP nguyên mẫu (6), chiều dài 40)
    (ip công cộng của máy chủ).2000 > (ip công cộng từ xa).60990: Flags [R], cksum 0xe90b (đúng), seq 1434025024, win 0, độ dài 0
Copy Run Start avatar
lá cờ jp
`bảng danh sách nft` có liệt kê bất cứ thứ gì không?
lá cờ cn
Không, đầu ra trống.
Anton Danilov avatar
lá cờ cn
Trong mọi sự cố mạng lạ, hãy chạy tệp tcpdump. Nắm bắt lưu lượng truy cập và dán đầu ra vào câu hỏi.
lá cờ cn
Tôi chưa bao giờ sử dụng tcpdump trước đây, tôi nên chạy nó như thế nào?
MTG avatar
lá cờ aq
MTG
FORWARD của bạn rõ ràng là DROP ing mọi thứ. Kết nối một phía có nghĩa là một cái gì đó đang cho phép các gói theo một cách chứ không phải theo cách khác. một trạm khác hoạt động không có nghĩa là tường lửa trên bộ định tuyến của bạn mở cho mọi thứ. telnet có thể gây hiểu nhầm. bạn nên có bằng chứng rằng telnet thực sự kết nối, ví dụ: với netstat ở cả hai bên. sử dụng tốt hơn nc với -v , đồng thời thực hiện "tcpdump -n" ở cả hai bên và kiểm tra lưu lượng.
lá cờ cn
Tôi đã cập nhật câu hỏi với tcpdumps. Tôi cũng đã đặt lại iptables, bây giờ chính sách mặc định cho FORWARD là CHẤP NHẬN.
Điểm:0
lá cờ ru

Vì tcpdump của bạn hiển thị server_local_ip và server_public_ip - bạn có nhiều địa chỉ IP trên máy chủ của mình không? Đây có thể là sự cố với định tuyến và nếu có, bạn nên định cấu hình định tuyến theo chính sách.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.