我怀疑我国政府是否在TCP连接上销毁收到的ACK数据包。
当我尝试build立到80以外的端口的外部主机的TCP连接时,TCP握手将不会成功。 我捕获了pcap文件(gmail.pcap: http ://www.slingfile.com/file/aWXGLLFPwb),我发现我的电脑在收到TCP SYN后收到ACK,而不是用SYN ACK回复,它会发送一个RST。
我检查了外部主机的ACK数据包,但看起来完全合法。 序列号和我知道的所有标志都是正确的。 谁能告诉我为什么我的电脑(一台Linux机器)将发送RST数据包?

从cmd行:
openssl s_client -connect serveryourtryingtocontact.com:443
这应该validation您是否可以连接到远程主机的SSL。 也许让这个stream量Wireshark。
如果你没有openssl,那么你可以apt-get install openssl 。
我们必须确定RST的产生地点。 这是否发生在所有的SSL网站? 你有直接连接到你的NAT网关? 您是否使用了代理?
使用此方法可排除您的SSL堆栈的任何问题。
尽pipe有传言说伊朗政府会不时地破坏HTTPS,但是从你提供的数据来看,它只是看起来像是来自173.194.32.22的响应SYN,ACK数据包到达了你的主机,但是从来没有发送到你的TCP堆栈。 分别在秒,2秒,4秒和8秒之后,堆栈重试发送SYN – 但显然从来没有看到响应。
传入的SYN,ACK似乎被过滤了 – 您的INPUT链中没有针对tcpstream量的iptables规则,它有一个REJECT --reject-with tcp-reset目标的机会吗?