主机网络是否将重置注入我的 TCP 连接?

主机网络是否将重置注入我的 TCP 连接?

我试图弄清楚我所在的主机网络是否正在向我的 VPN 连接注入 TCP 重置。

我有一台个人 OpenVPN 服务器,最近我尝试通过 TCP 端口 1194 进行连接时,却被 TCP 重置消息奇怪地打断,导致 OpenVPN 客户端进入重启循环。我怀疑本地网络基础设施不喜欢这种情况,并试图阻止它。将端口更改为 1195 后,这个问题完全消失,表明这不仅仅是 openVPN 客户端或服务器中的一些错误。

所以我的问题是:这种神秘的 TCP 重置注入是阻止不需要的连接的常用伎俩吗?这似乎有点奇怪——他们为什么不直接阻止端口或发送其他 TCP 控制消息来终止连接?上周,我通过 TCP 连接到端口 1194,没有问题。奇怪的 TCP 重置是本周才出现的。

提前致谢!

答案1

是的,欺骗RST数据包是切断不良连接的常用方法。

如果您可以弄清楚在连接的哪个点接收到数据包,这可能有助于弄清原因。

我见过一些发生这种情况的情况:

  • 防火墙只是阻塞了一个端口。它代表目标主机做出响应,在线等待;它会立即用 来响应客户端的SYN请求RST
  • 防火墙正在执行应用协议检查或使用一些错误的会话计时器。它可能正在监视端口上运行的应用协议,并认为由于行为不当而需要将其切断,或者它可能只是在跟踪 NAT 的连接状态并失去对连接的跟踪,然后在看到没有连接的流量时将其终止。如果是这种情况,连接将在建立后一段时间被终止。
  • 另一种 Web 过滤设备。有些此类过滤器在带外运行,通过镜像或 Span 端口获取所有流量的副本。在这种情况下,您的连接将成功建立,但随后欺骗数据包几乎立即终止连接 - 比如说,在一秒钟左右的时间内。

相关内容