【发布时间】:2017-11-04 02:59:30
【问题描述】:
问题是我们有以下设置,我们注意到有时客户端发送RST 数据包以终止初始 TCP 握手连接并且应用程序超时。
[10.5.8.30]------[Linux FW]-------[10.5.16.20]
Wireshark:
您可以在 Wireshark RST 数据包中看到,我认为它的 FW 正在发送 RST,但在来自 10.5.8.30 的捕获数据包中,这里可能有什么问题?为什么连接会随机重置,如果我下次尝试,它将起作用。
【问题讨论】:
-
RST 的源 IP 是 10.5.8.30 并不意味着 10.5.8.30 真的发送了它。存在伪造此类数据包的防火墙和各种其他中间设备。尝试在两端捕获。
-
你说得对!!有人共享相同的 IP 地址,所以是 ip 重复
-
很高兴听到。我会发布它作为答案。
-
RST 数据包必须将源地址标识为重置该连接,无论是谁发送的。
-
Stack Overflow 是一个编程和开发问题的网站。这个问题似乎离题了,因为它与编程或开发无关。请参阅帮助中心的What topics can I ask about here。也许Super User 或Unix & Linux Stack Exchange 会是一个更好的提问地方。另见Where do I post questions about Dev Ops?
标签: linux tcp protocols firewall