主机networking注入重置到我的TCP连接?

我想弄清楚我所在的主机networking是否在我的VPN连接中注入TCP重置。

我有一个私人的OpenVPN服务器,最近我通过TCP端口1194连接的尝试已经被TCP重置消息奇怪地中断,导致OpenVPN客户端进入重启循环。 我怀疑本地networking基础设施不喜欢这个,并试图阻止它。 将端口更改为1195后,此问题完全消失,表明这不仅仅是openVPN客户端或服务器中的一些错误。

所以我的问题是这样的:这个神秘的TCP注入重置了一个常见的技巧来阻止不需要的连接? 这似乎有点奇怪 – 为什么不阻止端口或发送其他TCP控制消息来终止连接? 上个星期,我通过TCP连接到1194端口没有问题。 奇怪的TCP重置刚刚出现在这个星期。

提前致谢!

是的,欺骗RST数据包是切断不需要的连接的常用方法。

如果你能够明确在连接的哪一点接收数据包,这可能有助于澄清原因。

我已经看到了一些可能发生的情况:

  • 防火墙只是简单地阻塞一个端口 它代表目的地主机在线响应, 它会立即响应客户端的SYNRST
  • 进行应用程序协议检查的防火墙或一些搞砸的会话定时器。 它可能正在观察在端口上运行的应用程序协议,并认为它是由于不当行为需要中断的,或者它可能只是跟踪NAT的连接状态并丢失跟踪连接,然后在看到它的stream量时将其终止没有连接。 如果是这种情况,连接将在build立一段时间后被杀死。
  • 另一种networking过滤设备。 其中一些types的filter在带外运行,通过镜像或跨接端口获取所有stream量的副本。 在这种情况下,你的连接将会成功build立,但是接下来几乎立即就会让欺骗的数据包中断连接 – 比如在一秒钟之内。