2013/7/10 Eugene Berdnikov <[email protected]>

> Дамп в студию!
>

http://pastebin.com/dixe708x -- "хороший" трафик на внутреннем интерфейсе
http://pastebin.com/c86v742F -- "хороший" трафик на внешнем интерфейсе

http://pastebin.com/AnDLmLG8 -- "плохой" трафик на внутреннем интерфейсе
http://pastebin.com/ZE0ZUG2w -- "плохой" трафик на внешнем интерфейсе



>
> > потом в адрес repo.maven.apache.org от виртуалки
> > уходит пачка ACK, на которые он отвечает RST.
> >
> > Что интересно, первый RST уходит именно от шлюза, т.к. после iptables -A
> > OUTPUT -o eth2 --dst 68.232.34.223 -p tcp --dport 80 --tcp-flags RST
> RST -j
> > DROP всё работает нормально (eth2 -- это сетевуха, которая "смотрит" в
> > инет).
>
>  Это не доказывает, что RST сгенерил именно шлюз. Нужно сравнить с дампом,
>  снятым на том интерфейсе шлюза, к которому подключена виртуалка.
>


Если это не сам шлюз, то вышеприведённое правило не будет действовать на
него.


>
> > Смотрю на 2 окна wireshark'а, в одном "проблемный" дамп, в другом --
> > нормальный (снятый при подключении с другой машины). Разница -- размер
> окна
> > tcp, номер исходящего порта да разные версии wget, и всё.
> >
> > Что делать?
>
>  Локализовать до пакета, вызывающего RST, и рассмотреть его внимательно.
>


Не вижу никаких отличий кроме контрольной суммы и номера последовательности.


>
>  Заодно убедиться, что трафик не уходит куда-нибудь "налево" (например,
>  через брижд для виртуалок), так что в сети появляется лишний читатель
>  трафика, который может вдруг поперхнуться чужим пакетом.
>
>
И он всегда слушает именно на тех портах, что и проблемный хост?

Ответить