The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"RDP через NAT могут ли быть проблемы?"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Информационная безопасность (Linux iptables, ipchains / Linux)
Изначальное сообщение [ Отслеживать ]

"RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 17-Июн-13, 09:09 
Здравствуйте!
Ситуация такая:
На Debian 6 стоит VirtualBox, на которой крутится Win 2008 R2.
Win 2008 R2 подцеплена к дебиану через виртуальный интерфейс. На физическом интерфейсе дебиана выделенный внешний адрес. С этого адреса на виртуальный virtualbox адрес DNATится порт 3389.
Проблема возникает на винде  рандомно отваливаются сессии (не часто) - вот моя ветка на форуме майкрософта http://social.technet.microsoft.com/Forums/ru-RU/ws2008r2ru/.../
Проблема уже достала окончательно и нуждается в решении.

Я не исключаю, что проблема возможно где-то на уровне дебиана, хотелось бы убедиться в обратном. У меня настроен PPTPd который замапен на виртуальный интерфейс виртуалбокса (типа внутренняя сеть), пробовал подлючаться через VPN проблема не исчезает и не меняет свой характер.

На интерфейсе в винде был выключен Offload, и я на всякий случай выключил Offload на внутреннем интерфейсе linux (ethtool -K eth0 tx off rx off) хотя вроде как Offload не поддерживатеся, короче не помогло.

На данном этапе точно известно что дело не в MTU (ping -f -l 1472 host) проходит и далее на внутреннем интерфейсе 1500 и на виндовом тоже.

Как можно убедиться, что со стороны Линукса всё тип-топ? Что пакеты не отпинываются каким-нибудь хитрым не настроенным модулем ядра. Или среди читателей будет счастливчик, который решил эту проблему. (Гуглю уже вторую неделю, пробовал всё что видел)

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от PavelR (ok) on 17-Июн-13, 10:32 

> Как можно убедиться, что со стороны Линукса всё тип-топ?

Запустить tcpdump-ы на внутреннем интерфейсе ( в сторону ВМ) и на внешнем интерфейсе, через который идет RDP-соединение.

Сидеть и ждать, когда отвалится. Затем анализировать.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey (??) on 17-Июн-13, 10:44 
mtu уменьшить
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

3. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 17-Июн-13, 10:51 
> mtu уменьшить

На каких интерфейсах уменьшить? Обязательно ли уменьшать на клиентах? Если с клиента проходят пинги на сервер и наоборот -f -l 1472 это ведь значит, что MTU  1500 и по пути не режется ? Или MTU рекомендуется уменьшить исходя из иных соображений (не располовинивание пакета)?

Насчет TCP dump - я так и сделаю. (Только не знаю когда это произойдет)

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

4. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 17-Июн-13, 11:35 
> mtu уменьшить

И/или MSS. http://lartc.org/howto/lartc.cookbook.mtu-mss.html

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от mmm62 email on 17-Июн-13, 17:14 
было такое
решилось убиранием галочки в win2003 "Проверка подлинности 802.1 xxxxx" на адаптере.
а на debian
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

6. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 18-Июн-13, 02:53 
> было такое
> решилось убиранием галочки в win2003 "Проверка подлинности 802.1 xxxxx" на адаптере.
> а на debian
> iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
> --clamp-mss-to-pmtu

Что примечательно я уже сталкивался с таким приколом только с SNAT. Тогда я выполнил эту команду и радовался, что не получил рак мозга. Но механику процесса я не понял. Вот тут доходчиво описана механика http://www.opennet.ru/base/net/pppoe_mtu.txt.html . В общем добавил iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu и наблюдаю.
Проверку подлиности тоже поищу.

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

8. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 09:39 
Понаблюдал за проблемой, и заключил, что происходит не обрывание сессии, а её зависание. Через некоторое время (1-2 минуты) отвисает, и ошибки в журнале Windows не наблюдается. Иными словами ошибка появляется после того, как пользователь закрывает клиента и пробует подцепиться к серваку, на котором уже запущена, а у того в свою очередь не закрытое соединение и он посылает пользователя нах, делая запись в журнал.
Я записал трафик в файл (и внешний и натнутый). Я не умею читать TCP трафик, ну тоесть я так думаю, что
15:52:32.560082 IP server.53535 > client.1289: Flags [.], seq 5647:7107, ack 27077, win 63128, length 1460

Это клиент пересылает данные seq 5647:7107 серверу, и одновременно указывает пользоватею, что получил ack 27077 (или запрашивает его) объясните как читать (но я конечно сейчас и погуглю).
В общем меня насторожил порциональный траффик - один хост передает подряд несколько пакетов, за тем в обратную сторону несколько. Это нормально?

15:52:32.422218 IP server.53535 > mail.rtlprim.ru.1289: Flags [.], ack 23845, win 60998, length 0
15:52:32.422244 IP server.53535 > mail.rtlprim.ru.1289: Flags [.], ack 23845, win 62962, length 0
15:52:32.422293 IP client.1289 > server.53535: Flags [P.], seq 23845:25279, ack 5306, win 64929, length 1434
15:52:32.422309 IP client.1289 > server.53535: Flags [P.], seq 25279:26713, ack 5306, win 64929, length 1434
15:52:32.422316 IP client.1289 > server.53535: Flags [P.], seq 26713:26939, ack 5306, win 64929, length 226
15:52:32.422320 IP client.1289 > server.53535: Flags [P.], seq 26939:27004, ack 5306, win 64929, length 65
15:52:32.422492 IP server.53535 > client.1289: Flags [.], ack 27004, win 61611, length 0
15:52:32.422523 IP server.53535 > client.1289: Flags [.], ack 27004, win 63201, length 0
15:52:32.422590 IP server.53535 > client.1289: Flags [P.], seq 5497:5562, ack 27004, win 63201, length 65
15:52:32.425013 IP server.53535 > client.1289: Flags [P.], seq 5562:5647, ack 27004, win 63201, length 85
15:52:32.429448 IP client.1289 > server.53535: Flags [.], ack 5432, win 64803, length 0
15:52:32.434479 IP client.1289 > server.53535: Flags [.], ack 5562, win 64673, length 0
15:52:32.457311 IP client.1289 > server.53535: Flags [P.], seq 27004:27038, ack 5647, win 64588, length 34
15:52:32.498493 IP client.1289 > server.53535: Flags [P.], seq 27038:27077, ack 5647, win 64588, length 39
15:52:32.498902 IP server.53535 > client.1289: Flags [.], ack 27077, win 63128, length 0
15:52:32.560082 IP server.53535 > client.1289: Flags [.], seq 5647:7107, ack 27077, win 63128, length 1460
15:52:32.560112 IP server.53535 > client.1289: Flags [.], seq 7107:8567, ack 27077, win 63128, length 1460
15:52:32.560131 IP server.53535 > client.1289: Flags [.], seq 8567:10027, ack 27077, win 63128, length 1460
15:52:32.560149 IP server.53535 > client.1289: Flags [.], seq 10027:11487, ack 27077, win 63128, length 1460
15:52:32.560173 IP server.53535 > client.1289: Flags [.], seq 11487:12947, ack 27077, win 63128, length 1460
15:52:32.573817 IP client.1289 > server.53535: Flags [.], ack 8567, win 65535, length 0
15:52:32.573972 IP server.53535 > client.1289: Flags [.], seq 12947:14407, ack 27077, win 63128, length 1460
15:52:32.574039 IP server.53535 > client.1289: Flags [.], seq 14407:15867, ack 27077, win 63128, length 1460
15:52:32.574069 IP server.53535 > client.1289: Flags [.], seq 15867:17327, ack 27077, win 63128, length 1460
15:52:32.574112 IP server.53535 > client.1289: Flags [.], seq 17327:18787, ack 27077, win 63128, length 1460
15:52:32.575243 IP client.1289 > server.53535: Flags [.], ack 11487, win 65535, length 0
15:52:32.576755 IP server.53535 > client.1289: Flags [.], seq 18787:20247, ack 27077, win 63128, length 1460
15:52:32.576778 IP server.53535 > client.1289: Flags [P.], seq 20247:21707, ack 27077, win 63128, length 1460
15:52:32.576796 IP server.53535 > client.1289: Flags [.], seq 21707:23167, ack 27077, win 63128, length 1460
15:52:32.576813 IP server.53535 > client.1289: Flags [P.], seq 23167:24627, ack 27077, win 63128, length 1460
15:52:32.576835 IP server.53535 > client.1289: Flags [P.], seq 24627:25629, ack 27077, win 63128, length 1002
15:52:32.587868 IP client.1289 > server.53535: Flags [.], ack 14407, win 65535, length 0
15:52:32.588801 IP client.1289 > server.53535: Flags [.], ack 17327, win 65535, length 0
15:52:32.591174 IP client.1289 > server.53535: Flags [.], ack 20247, win 65535, length 0
15:52:32.591737 IP client.1289 > server.53535: Flags [.], ack 23167, win 65535, length 0
15:52:32.592027 IP client.1289 > server.53535: Flags [.], ack 25629, win 65535, length 0
15:52:32.679850 IP server.53535 > client.1289: Flags [P.], seq 25629:25933, ack 27077, win 63128, length 304
15:52:32.716621 IP server.53535 > client.1289: Flags [P.], seq 25933:25965, ack 27077, win 63128, length 32
15:52:32.716709 IP server.53535 > client.1289: Flags [P.], seq 25965:26269, ack 27077, win 63128, length 304
15:52:32.728918 IP client.1289 > server.53535: Flags [.], ack 25965, win 65199, length 0
15:52:32.748460 IP server.53535 > client.1289: Flags [.], seq 26269:27729, ack 27077, win 63128, length 1460
15:52:32.748493 IP server.53535 > client.1289: Flags [.], seq 27729:29189, ack 27077, win 63128, length 1460
15:52:32.748514 IP server.53535 > client.1289: Flags [P.], seq 29189:30100, ack 27077, win 63128, length 911
15:52:32.765183 IP client.1289 > server.53535: Flags [.], ack 27729, win 65535, length 0
15:52:32.765895 IP client.1289 > server.53535: Flags [.], ack 30100, win 65535, length 0
15:52:32.777902 IP server.53535 > client.1289: Flags [P.], seq 30100:30159, ack 27077, win 63128, length 59
15:52:32.790553 IP client.1289 > server.53535: Flags [P.], seq 27077:27136, ack 30159, win 65476, length 59
15:52:32.791075 IP client.1289 > server.53535: Flags [P.], seq 27136:27231, ack 30159, win 65476, length 95
15:52:32.791382 IP server.53535 > client.1289: Flags [.], ack 27231, win 62974, length 0
15:52:32.791458 IP server.53535 > client.1289: Flags [P.], seq 30159:30290, ack 27231, win 62974, length 131
15:52:32.791981 IP server.53535 > client.1289: Flags [P.], seq 30290:30349, ack 27231, win 62974, length 59
15:52:32.806082 IP client.1289 > server.53535: Flags [.], ack 30349, win 65286, length 0
15:52:32.807131 IP client.1289 > server.53535: Flags [P.], seq 27231:27329, ack 30349, win 65286, length 98
15:52:32.849299 IP server.53535 > client.1289: Flags [.], seq 30349:31809, ack 27329, win 62876, length 1460
15:52:32.849352 IP server.53535 > client.1289: Flags [.], seq 31809:33269, ack 27329, win 62876, length 1460
15:52:32.849436 IP server.53535 > client.1289: Flags [.], seq 33269:34729, ack 27329, win 62876, length 1460
15:52:32.849466 IP server.53535 > client.1289: Flags [.], seq 34729:36189, ack 27329, win 62876, length 1460
15:52:32.849485 IP server.53535 > client.1289: Flags [.], seq 36189:37649, ack 27329, win 62876, length 1460
15:52:32.849512 IP server.53535 > client.1289: Flags [.], seq 37649:39109, ack 27329, win 62876, length 1460
15:52:32.849543 IP server.53535 > client.1289: Flags [.], seq 39109:40569, ack 27329, win 62876, length 1460
15:52:32.849564 IP server.53535 > client.1289: Flags [.], seq 40569:42029, ack 27329, win 62876, length 1460
15:52:32.849584 IP server.53535 > client.1289: Flags [.], seq 42029:43489, ack 27329, win 62876, length 1460
15:52:32.849648 IP server.53535 > client.1289: Flags [P.], seq 43489:44341, ack 27329, win 62876, length 852
15:52:32.849803 IP server.53535 > client.1289: Flags [.], seq 44341:45801, ack 27329, win 62876, length 1460
15:52:32.849825 IP server.53535 > client.1289: Flags [.], seq 45801:47261, ack 27329, win 62876, length 1460
15:52:32.849918 IP server.53535 > client.1289: Flags [.], seq 47261:48721, ack 27329, win 62876, length 1460
15:52:32.849964 IP server.53535 > client.1289: Flags [.], seq 48721:50181, ack 27329, win 62876, length 1460
15:52:32.849984 IP server.53535 > client.1289: Flags [.], seq 50181:51641, ack 27329, win 62876, length 1460
15:52:32.850003 IP server.53535 > client.1289: Flags [.], seq 51641:53101, ack 27329, win 62876, length 1460
15:52:32.850073 IP server.53535 > client.1289: Flags [P.], seq 53101:53624, ack 27329, win 62876, length 523
15:52:32.865046 IP client.1289 > server.53535: Flags [.], ack 33269, win 65535, length 0
15:52:32.867544 IP client.1289 > server.53535: Flags [.], ack 36189, win 65535, length 0
15:52:32.867569 IP client.1289 > server.53535: Flags [.], ack 39109, win 65535, length 0
15:52:32.867581 IP client.1289 > server.53535: Flags [.], ack 42029, win 65535, length 0
15:52:32.867786 IP client.1289 > server.53535: Flags [.], ack 44341, win 65535, length 0
15:52:32.867800 IP client.1289 > server.53535: Flags [.], ack 47261, win 65535, length 0
15:52:32.867808 IP client.1289 > server.53535: Flags [.], ack 50181, win 65535, length 0
15:52:32.867815 IP client.1289 > server.53535: Flags [.], ack 53101, win 65535, length 0

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 10:30 
TCP соединения читать научился - спасибо статье http://www.soslan.ru/tcp/tcp18.html

Нашёл странный момент:
16:28:59.684102 IP client.1294 > server.53535: Flags [.], ack 711857, win 64799, options [nop,nop,sack 1 {712593:712656}], length 0
Я так понял - клиент не получил данные 712593:712656 и запрашивает их заново. Но клиент далее их не присылает.
Вот кусок трафика:
16:28:59.671675 IP server.53535 > client.1294: Flags [P.], seq 712593:712656, ack 69108, win 63531, length 63
16:28:59.671763 IP server.53535 > client.1294: Flags [P.], seq 712656:712719, ack 69108, win 63531, length 63
16:28:59.672136 IP server.53535 > client.1294: Flags [P.], seq 712719:712778, ack 69108, win 63531, length 59
16:28:59.683521 IP client.1294 > server.53535: Flags [P.], seq 69108:69139, ack 711857, win 64799, length 31
16:28:59.684069 IP client.1294 > server.53535: Flags [P.], seq 69139:69168, ack 711857, win 64799, length 29
16:28:59.684093 IP client.1294 > server.53535: Flags [P.], seq 69168:69197, ack 711857, win 64799, length 29
16:28:59.684102 IP client.1294 > server.53535: Flags [.], ack 711857, win 64799, options [nop,nop,sack 1 {712593:712656}], length 0
16:28:59.684377 IP server.53535 > client.1294: Flags [.], ack 69197, win 63442, length 0
16:28:59.684952 IP client.1294 > server.53535: Flags [.], ack 711857, win 64799, options [nop,nop,sack 1 {712593:712719}], length 0
16:28:59.684980 IP client.1294 > server.53535: Flags [.], ack 711857, win 64799, options [nop,nop,sack 1 {712593:712778}], length 0
16:28:59.685240 IP server.53535 > client.1294: Flags [P.], seq 711857:712778, ack 69197, win 63442, length 921
16:28:59.791428 IP client.1294 > server.53535: Flags [P.], seq 69197:69280, ack 712778, win 65535, length 83
16:28:59.907126 IP client.1294 > server.53535: Flags [P.], seq 69280:69356, ack 712778, win 65535, length 76
16:28:59.907430 IP server.53535 > client.1294: Flags [.], ack 69356, win 63283, length 0
16:29:00.006858 IP client.1294 > server.53535: Flags [P.], seq 69356:69425, ack 712778, win 65535, length 69
16:29:00.123555 IP client.1294 > server.53535: Flags [P.], seq 69425:69501, ack 712778, win 65535, length 76
16:29:00.123860 IP server.53535 > client.1294: Flags [.], ack 69501, win 63138, length 0
16:29:00.130145 IP server.53535 > client.1294: Flags [P.], seq 712778:713113, ack 69501, win 63138, length 335
16:29:00.223378 IP client.1294 > server.53535: Flags [P.], seq 69501:69570, ack 713113, win 65200, length 69
16:29:00.239072 IP server.53535 > client.1294: Flags [.], seq 713113:714573, ack 69570, win 63069, length 1460
16:29:00.239311 IP server.53535 > client.1294: Flags [P.], seq 714573:715748, ack 69570, win 63069, length 1175
16:29:00.253529 IP client.1294 > server.53535: Flags [.], ack 715748, win 65535, length 0
16:29:00.340247 IP client.1294 > server.53535: Flags [P.], seq 69570:69639, ack 715748, win 65535, length 69
16:29:00.440107 IP client.1294 > server.53535: Flags [P.], seq 69639:69687, ack 715748, win 65535, length 48
16:29:00.440402 IP server.53535 > client.1294: Flags [.], ack 69687, win 62952, length 0
16:29:00.457645 IP server.53535 > client.1294: Flags [P.], seq 715748:716498, ack 69687, win 62952, length 750
16:29:00.558090 IP client.1294 > server.53535: Flags [P.], seq 69687:69763, ack 716498, win 64785, length 76
16:29:00.566886 IP server.53535 > client.1294: Flags [.], seq 716498:717958, ack 69763, win 62876, length 1460
16:29:00.566922 IP server.53535 > client.1294: Flags [P.], seq 717958:718036, ack 69763, win 62876, length 78
16:29:00.580678 IP client.1294 > server.53535: Flags [.], ack 718036, win 65535, length 0
16:29:00.582977 IP server.53535 > client.1294: Flags [P.], seq 718036:718239, ack 69763, win 62876, length 203
16:29:00.657832 IP client.1294 > server.53535: Flags [P.], seq 69763:69825, ack 718239, win 65332, length 62
16:29:00.660778 IP server.53535 > client.1294: Flags [.], seq 718239:719699, ack 69825, win 62814, length 1460
16:29:00.660868 IP server.53535 > client.1294: Flags [P.], seq 719699:719763, ack 69825, win 62814, length 64

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

12. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 11:24 
> Я так понял - клиент не получил данные 712593:712656 и запрашивает их
> заново. Но клиент далее их не присылает.

Во-первых, не "клиент далее их не присылает", а "сервер" и присылвает-присылает.

Нет,

> Вот кусок трафика:
> 16:28:59.684093 IP client.1294 > ack 711857

[после последнего ack 711857]

> 16:28:59.684102 IP client.1294 > [nop,nop,sack 1 {712593:712656}], length 0
> 16:28:59.684952 IP client.1294 > [nop,nop,sack 1 {712593:712719}], length 0
> 16:28:59.684980 IP client.1294 > [nop,nop,sack 1 {712593:712778}], length 0

[после трёх sack-ов {712593:*} от клиента]

> 16:28:59.685240 IP server.53535 > seq 711857:712778, ack 69197, win 63442, length 921

[сервер присылает клиенту _все байты (921 шт.), начиная с последнего "полного" ack].


Во-вторых, когда был первый пакет от сервера после 711857 по твоему дампу не видно, а то, что выше "случилось" за 1.2 мс.

Если тебя интересует диагностирование ""и заключил, что происходит не обрывание сессии, а её зависание. Через некоторое время (1-2 минуты) отвисает, и ошибки в журнале Windows не наблюдается."" [и подтверждение либо отбрасывание предположения о сетевой проблеме], то нужно и искать _значительные много-секундные или минутные перерывы во взаимодействии. Весь дамп в твоём сообщении выше - за 0.47 с.

Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

13. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 11:44 
>[оверквотинг удален]
>> 16:28:59.685240 IP server.53535 > seq 711857:712778, ack 69197, win 63442, length 921
> [сервер присылает клиенту _все байты (921 шт.), начиная с последнего "полного" ack].
> Во-вторых, когда был первый пакет от сервера после 711857 по твоему дампу
> не видно, а то, что выше "случилось" за 1.2 мс.
> Если тебя интересует диагностирование ""и заключил, что происходит не обрывание сессии,
> а её зависание. Через некоторое время (1-2 минуты) отвисает, и ошибки
> в журнале Windows не наблюдается."" [и подтверждение либо отбрасывание предположения о
> сетевой проблеме], то нужно и искать _значительные много-секундные или минутные перерывы
> во взаимодействии. Весь дамп в твоём сообщении выше - за 0.47
> с.

Я ниже привел дамп самого разъединения там
16:07:50.801445 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options [nop,nop,sack 1 {150242:152656}], length 0
и напротяжении минуты слались ответы на этот запрос маленькими порциями. Как это можно объяснить?

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

10. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 11:21 
Всё таки происходит дисконнект
Вот самое интересное - вот этот момент:
Две последних строки это новое соединение. Почему-то на всех последних пакетах от клиента ack 149464 ? Что это значит?

16:07:47.740624 IP server.53535 > client.1293: Flags [.], ack 56896, win 63304, length 0
16:07:47.861907 IP client.1293 > server.53535: Flags [P.], seq 56896:56972, ack 148828, win 65535, length 76
16:07:47.862481 IP server.53535 > client.1293: Flags [P.], seq 148828:149432, ack 56972, win 63228, length 604
16:07:47.862962 IP server.53535 > client.1293: Flags [P.], seq 149432:149464, ack 56972, win 63228, length 32
16:07:47.874857 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, length 0
16:07:47.957626 IP client.1293 > server.53535: Flags [P.], seq 56972:57013, ack 149464, win 64899, length 41
16:07:48.074271 IP client.1293 > server.53535: Flags [P.], seq 57013:57082, ack 149464, win 64899, length 69
16:07:48.074441 IP server.53535 > client.1293: Flags [.], ack 57082, win 63118, length 0
16:07:48.173321 IP client.1293 > server.53535: Flags [P.], seq 57082:57144, ack 149464, win 64899, length 62
16:07:48.739811 IP server.53535 > client.1293: Flags [P.], seq 149464:150242, ack 57144, win 63056, length 778
16:07:48.797939 IP client.1293 > server.53535: Flags [P.], seq 57082:57144, ack 149464, win 64899, length 62
16:07:48.798196 IP server.53535 > client.1293: Flags [.], ack 57144, win 63056, options [nop,nop,sack 1 {57082:57144}], length 0
16:07:48.891715 IP client.1293 > server.53535: Flags [P.], seq 57144:57178, ack 149464, win 64899, length 34
16:07:49.124394 IP client.1293 > server.53535: Flags [P.], seq 57178:57212, ack 149464, win 64899, length 34
16:07:49.124746 IP server.53535 > client.1293: Flags [.], ack 57212, win 62988, length 0
16:07:49.443187 IP client.1293 > server.53535: Flags [P.], seq 57212:57253, ack 149464, win 64899, length 41
16:07:49.591037 IP client.1293 > server.53535: Flags [P.], seq 57253:57287, ack 149464, win 64899, length 34
16:07:49.591172 IP server.53535 > client.1293: Flags [.], ack 57287, win 62913, length 0
16:07:49.645666 IP server.53535 > client.1293: Flags [P.], seq 150242:151004, ack 57287, win 62913, length 762
16:07:49.659400 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options [nop,nop,sack 1 {150242:151004}], length 0
16:07:49.776426 IP client.1293 > server.53535: Flags [P.], seq 57287:57328, ack 149464, win 64899, length 41
16:07:49.890456 IP client.1293 > server.53535: Flags [P.], seq 57328:57404, ack 149464, win 64899, length 76
16:07:49.890638 IP server.53535 > client.1293: Flags [.], ack 57404, win 62796, length 0
16:07:49.990378 IP client.1293 > server.53535: Flags [P.], seq 57404:57473, ack 149464, win 64899, length 69
16:07:50.107217 IP client.1293 > server.53535: Flags [P.], seq 57473:57542, ack 149464, win 64899, length 69
16:07:50.107389 IP server.53535 > client.1293: Flags [.], ack 57542, win 64240, length 0
16:07:50.209428 IP client.1293 > server.53535: Flags [P.], seq 57542:57597, ack 149464, win 64899, length 55
16:07:50.323690 IP client.1293 > server.53535: Flags [P.], seq 57597:57659, ack 149464, win 64899, length 62
16:07:50.323826 IP server.53535 > client.1293: Flags [.], ack 57659, win 64123, length 0
16:07:50.423632 IP client.1293 > server.53535: Flags [P.], seq 57659:57714, ack 149464, win 64899, length 55
16:07:50.556874 IP client.1293 > server.53535: Flags [P.], seq 57714:57762, ack 149464, win 64899, length 48
16:07:50.557141 IP server.53535 > client.1293: Flags [.], ack 57762, win 64020, length 0
16:07:50.646040 IP server.53535 > client.1293: Flags [P.], seq 151004:151740, ack 57762, win 64020, length 736
16:07:50.658576 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options [nop,nop,sack 1 {150242:151740}], length 0
16:07:50.715431 IP client.1293 > server.53535: Flags [P.], seq 57762:57803, ack 149464, win 64899, length 41
16:07:50.723590 IP server.53535 > client.1293: Flags [P.], seq 151740:151926, ack 57803, win 63979, length 186
16:07:50.736469 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options [nop,nop,sack 1 {150242:151926}], length 0
16:07:50.771576 IP client.1293 > server.53535: Flags [P.], seq 57803:57837, ack 149464, win 64899, length 34
16:07:50.787201 IP server.53535 > client.1293: Flags [P.], seq 151926:152656, ack 57837, win 63945, length 730
16:07:50.801445 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options [nop,nop,sack 1 {150242:152656}], length 0
16:07:50.890150 IP client.1293 > server.53535: Flags [P.], seq 57837:57906, ack 149464, win 64899, length 69
16:07:50.989926 IP client.1293 > server.53535: Flags [P.], seq 57906:57968, ack 149464, win 64899, length 62
16:07:50.990111 IP server.53535 > client.1293: Flags [.], ack 57968, win 63814, length 0
16:07:51.474173 IP client.1293 > server.53535: Flags [P.], seq 57968:58030, ack 149464, win 64899, length 62
16:07:51.590819 IP client.1293 > server.53535: Flags [P.], seq 58030:58099, ack 149464, win 64899, length 69
16:07:51.591036 IP server.53535 > client.1293: Flags [.], ack 58099, win 63683, length 0
16:07:51.690949 IP client.1293 > server.53535: Flags [P.], seq 58099:58154, ack 149464, win 64899, length 55
16:07:51.771946 IP client.1293 > server.53535: Flags [P.], seq 58154:58216, ack 149464, win 64899, length 62
16:07:51.772174 IP server.53535 > client.1293: Flags [.], ack 58216, win 63566, length 0
16:07:51.891629 IP client.1293 > server.53535: Flags [P.], seq 58216:58250, ack 149464, win 64899, length 34
16:07:52.220035 IP client.1293 > server.53535: Flags [P.], seq 58250:58284, ack 149464, win 64899, length 34
16:07:52.220229 IP server.53535 > client.1293: Flags [.], ack 58284, win 63498, length 0
16:07:52.267522 IP client.1293 > server.53535: Flags [P.], seq 58284:58318, ack 149464, win 64899, length 34
16:07:52.391199 IP client.1293 > server.53535: Flags [P.], seq 58318:58359, ack 149464, win 64899, length 41
16:07:52.391407 IP server.53535 > client.1293: Flags [.], ack 58359, win 63423, length 0
16:07:52.507484 IP client.1293 > server.53535: Flags [P.], seq 58359:58414, ack 149464, win 64899, length 55
16:07:52.640389 IP client.1293 > server.53535: Flags [P.], seq 58414:58483, ack 149464, win 64899, length 69
16:07:52.640589 IP server.53535 > client.1293: Flags [.], ack 58483, win 63299, length 0
16:07:52.740273 IP client.1293 > server.53535: Flags [P.], seq 58483:58538, ack 149464, win 64899, length 55
16:07:52.857973 IP client.1293 > server.53535: Flags [P.], seq 58538:58579, ack 149464, win 64899, length 41
16:07:52.858252 IP server.53535 > client.1293: Flags [.], ack 58579, win 63203, length 0
16:07:52.957875 IP client.1293 > server.53535: Flags [P.], seq 58579:58627, ack 149464, win 64899, length 48
16:07:53.107473 IP client.1293 > server.53535: Flags [P.], seq 58627:58703, ack 149464, win 64899, length 76
16:07:53.107742 IP server.53535 > client.1293: Flags [.], ack 58703, win 63079, length 0
16:07:53.207281 IP client.1293 > server.53535: Flags [P.], seq 58703:58765, ack 149464, win 64899, length 62
16:07:53.441804 IP client.1293 > server.53535: Flags [P.], seq 58765:58820, ack 149464, win 64899, length 55
16:07:53.442038 IP server.53535 > client.1293: Flags [.], ack 58820, win 62962, length 0
16:07:53.893060 IP client.1293 > server.53535: Flags [P.], seq 58820:58854, ack 149464, win 64899, length 34
16:07:54.485608 IP client.1293 > server.53535: Flags [P.], seq 58820:58854, ack 149464, win 64899, length 34
16:07:54.485828 IP server.53535 > client.1293: Flags [.], ack 58854, win 62928, options [nop,nop,sack 1 {58820:58854}], length 0
16:07:54.899723 IP client.1293 > server.53535: Flags [P.], seq 58854:58888, ack 149464, win 64899, length 34
16:07:55.008094 IP client.1293 > server.53535: Flags [P.], seq 58888:58964, ack 149464, win 64899, length 76
16:07:55.008298 IP server.53535 > client.1293: Flags [.], ack 58964, win 62818, length 0
16:07:55.140822 IP client.1293 > server.53535: Flags [P.], seq 58964:59040, ack 149464, win 64899, length 76
16:07:55.243630 IP client.1293 > server.53535: Flags [P.], seq 59040:59095, ack 149464, win 64899, length 55
16:07:55.243897 IP server.53535 > client.1293: Flags [.], ack 59095, win 64240, length 0
16:07:55.357072 IP client.1293 > server.53535: Flags [P.], seq 59095:59164, ack 149464, win 64899, length 69
16:07:55.507651 IP client.1293 > server.53535: Flags [P.], seq 59164:59212, ack 149464, win 64899, length 48
16:07:55.507839 IP server.53535 > client.1293: Flags [.], ack 59212, win 64123, length 0
16:07:55.515654 IP client.1293 > server.53535: Flags [P.], seq 59212:59246, ack 149464, win 64899, length 34
16:07:55.635541 IP client.1293 > server.53535: Flags [P.], seq 59246:59280, ack 149464, win 64899, length 34
16:07:55.635782 IP server.53535 > client.1293: Flags [.], ack 59280, win 64055, length 0
16:07:55.858283 IP client.1293 > server.53535: Flags [P.], seq 59280:59314, ack 149464, win 64899, length 34
16:07:56.040432 IP client.1293 > server.53535: Flags [P.], seq 59314:59348, ack 149464, win 64899, length 34
16:07:56.040615 IP server.53535 > client.1293: Flags [.], ack 59348, win 63987, length 0
16:07:57.541327 IP client.1293 > server.53535: Flags [P.], seq 59348:59382, ack 149464, win 64899, length 34
16:07:57.675087 IP client.1293 > server.53535: Flags [P.], seq 59382:59430, ack 149464, win 64899, length 48
16:07:57.675250 IP server.53535 > client.1293: Flags [.], ack 59430, win 63905, length 0
16:07:57.807385 IP client.1293 > server.53535: Flags [P.], seq 59430:59471, ack 149464, win 64899, length 41
16:07:57.819721 IP client.1293 > server.53535: Flags [P.], seq 59471:59505, ack 149464, win 64899, length 34
16:07:57.819886 IP server.53535 > client.1293: Flags [.], ack 59505, win 63830, length 0
16:07:57.942375 IP client.1293 > server.53535: Flags [P.], seq 59505:59539, ack 149464, win 64899, length 34
16:07:58.707812 IP client.1293 > server.53535: Flags [P.], seq 59539:59573, ack 149464, win 64899, length 34
16:07:58.708121 IP server.53535 > client.1293: Flags [.], ack 59573, win 63762, length 0
16:07:59.474982 IP client.1293 > server.53535: Flags [P.], seq 59573:59607, ack 149464, win 64899, length 34
16:07:59.564033 IP client.1293 > server.53535: Flags [P.], seq 59607:59648, ack 149464, win 64899, length 41
16:07:59.564246 IP server.53535 > client.1293: Flags [.], ack 59648, win 63687, length 0
16:07:59.659147 IP client.1293 > server.53535: Flags [P.], seq 59648:59689, ack 149464, win 64899, length 41
16:07:59.707519 IP client.1293 > server.53535: Flags [P.], seq 59689:59723, ack 149464, win 64899, length 34
16:07:59.708230 IP server.53535 > client.1293: Flags [.], ack 59723, win 63612, length 0
16:07:59.811691 IP client.1293 > server.53535: Flags [P.], seq 59723:59757, ack 149464, win 64899, length 34
16:07:59.907965 IP client.1293 > server.53535: Flags [P.], seq 59757:59812, ack 149464, win 64899, length 55
16:07:59.908136 IP server.53535 > client.1293: Flags [.], ack 59812, win 63523, length 0
16:08:00.074564 IP client.1293 > server.53535: Flags [P.], seq 59812:59867, ack 149464, win 64899, length 55
16:08:00.174742 IP client.1293 > server.53535: Flags [P.], seq 59867:59936, ack 149464, win 64899, length 69
16:08:00.174909 IP server.53535 > client.1293: Flags [.], ack 59936, win 63399, length 0
16:08:00.260184 IP client.1293 > server.53535: Flags [P.], seq 59936:59991, ack 149464, win 64899, length 55
16:08:00.374152 IP client.1293 > server.53535: Flags [P.], seq 59991:60039, ack 149464, win 64899, length 48
16:08:00.374322 IP server.53535 > client.1293: Flags [.], ack 60039, win 63296, length 0
16:08:00.474377 IP client.1293 > server.53535: Flags [P.], seq 60039:60108, ack 149464, win 64899, length 69
16:08:00.475245 IP client.1293 > server.53535: Flags [P.], seq 60108:60142, ack 149464, win 64899, length 34
16:08:00.475392 IP server.53535 > client.1293: Flags [.], ack 60142, win 63193, length 0
16:08:00.590547 IP client.1293 > server.53535: Flags [P.], seq 60142:60204, ack 149464, win 64899, length 62
16:08:00.740871 IP client.1293 > server.53535: Flags [P.], seq 60204:60273, ack 149464, win 64899, length 69
16:08:00.741036 IP server.53535 > client.1293: Flags [.], ack 60273, win 63062, length 0
16:08:00.857618 IP client.1293 > server.53535: Flags [P.], seq 60273:60342, ack 149464, win 64899, length 69
16:08:00.974810 IP client.1293 > server.53535: Flags [P.], seq 60342:60404, ack 149464, win 64899, length 62
16:08:00.974973 IP server.53535 > client.1293: Flags [.], ack 60404, win 62931, length 0
16:08:01.004016 IP client.1293 > server.53535: Flags [P.], seq 60404:60438, ack 149464, win 64899, length 34
16:08:01.124210 IP client.1293 > server.53535: Flags [P.], seq 60438:60514, ack 149464, win 64899, length 76
16:08:01.124359 IP server.53535 > client.1293: Flags [.], ack 60514, win 62821, length 0
16:08:01.223628 IP client.1293 > server.53535: Flags [P.], seq 60514:60576, ack 149464, win 64899, length 62
16:08:01.243367 IP client.1293 > server.53535: Flags [P.], seq 60576:60617, ack 149464, win 64899, length 41
16:08:01.243517 IP server.53535 > client.1293: Flags [.], ack 60617, win 64240, length 0
16:08:01.358115 IP client.1293 > server.53535: Flags [P.], seq 60617:60672, ack 149464, win 64899, length 55
16:08:01.457973 IP client.1293 > server.53535: Flags [P.], seq 60672:60741, ack 149464, win 64899, length 69
16:08:01.458205 IP server.53535 > client.1293: Flags [.], ack 60741, win 64116, length 0
16:08:01.574095 IP client.1293 > server.53535: Flags [P.], seq 60741:60803, ack 149464, win 64899, length 62
16:08:01.674135 IP client.1293 > server.53535: Flags [P.], seq 60803:60872, ack 149464, win 64899, length 69
16:08:01.674343 IP server.53535 > client.1293: Flags [.], ack 60872, win 63985, length 0
16:08:01.894502 IP client.1293 > server.53535: Flags [P.], seq 60872:60934, ack 149464, win 64899, length 62
16:08:02.007452 IP client.1293 > server.53535: Flags [P.], seq 60934:60996, ack 149464, win 64899, length 62
16:08:02.007657 IP server.53535 > client.1293: Flags [.], ack 60996, win 63861, length 0
16:08:02.076402 IP client.1293 > server.53535: Flags [P.], seq 60996:61044, ack 149464, win 64899, length 48
16:08:02.173977 IP client.1293 > server.53535: Flags [P.], seq 61044:61078, ack 149464, win 64899, length 34
16:08:02.174213 IP server.53535 > client.1293: Flags [.], ack 61078, win 63779, length 0
16:08:02.291418 IP client.1293 > server.53535: Flags [P.], seq 61078:61147, ack 149464, win 64899, length 69
16:08:02.339621 IP client.1293 > server.53535: Flags [P.], seq 61147:61188, ack 149464, win 64899, length 41
16:08:02.339834 IP server.53535 > client.1293: Flags [.], ack 61188, win 63669, length 0
16:08:02.442608 IP client.1293 > server.53535: Flags [P.], seq 61188:61243, ack 149464, win 64899, length 55
16:08:02.557679 IP client.1293 > server.53535: Flags [P.], seq 61243:61319, ack 149464, win 64899, length 76
16:08:02.557818 IP server.53535 > client.1293: Flags [.], ack 61319, win 63538, length 0
16:08:02.893631 IP client.1293 > server.53535: Flags [P.], seq 61319:61360, ack 149464, win 64899, length 41
16:08:03.345732 IP client.1293 > server.53535: Flags [P.], seq 61319:61360, ack 149464, win 64899, length 41
16:08:03.345961 IP server.53535 > client.1293: Flags [.], ack 61360, win 63497, options [nop,nop,sack 1 {61319:61360}], length 0
16:08:04.228603 IP client.1293 > server.53535: Flags [P.], seq 61360:61394, ack 149464, win 64899, length 34
16:08:04.237061 IP client.1293 > server.53535: Flags [P.], seq 61394:61477, ack 149464, win 64899, length 83
16:08:04.237189 IP server.53535 > client.1293: Flags [.], ack 61477, win 63380, length 0
16:08:04.246007 IP client.1293 > server.53535: Flags [P.], seq 61477:61506, ack 149464, win 64899, length 29
16:08:04.247278 IP client.1293 > server.53535: Flags [P.], seq 61506:61537, ack 149464, win 64899, length 31
16:08:04.247304 IP client.1293 > server.53535: Flags [P.], seq 61537:61566, ack 149464, win 64899, length 29
16:08:04.247521 IP server.53535 > client.1293: Flags [.], ack 61566, win 63291, length 0
16:08:04.374934 IP client.1293 > server.53535: Flags [P.], seq 61566:61628, ack 149464, win 64899, length 62
16:08:04.491188 IP client.1293 > server.53535: Flags [P.], seq 61628:61690, ack 149464, win 64899, length 62
16:08:04.491413 IP server.53535 > client.1293: Flags [.], ack 61690, win 63167, length 0
16:08:04.607893 IP client.1293 > server.53535: Flags [P.], seq 61690:61752, ack 149464, win 64899, length 62
16:08:04.707482 IP client.1293 > server.53535: Flags [P.], seq 61752:61814, ack 149464, win 64899, length 62
16:08:04.707868 IP server.53535 > client.1293: Flags [.], ack 61814, win 63043, length 0
16:08:04.724108 IP client.1293 > server.53535: Flags [P.], seq 61814:61848, ack 149464, win 64899, length 34
16:08:04.841014 IP client.1293 > server.53535: Flags [P.], seq 61848:61917, ack 149464, win 64899, length 69
16:08:04.841182 IP server.53535 > client.1293: Flags [.], ack 61917, win 62940, length 0
16:08:04.931500 IP client.1293 > server.53535: Flags [P.], seq 61917:61986, ack 149464, win 64899, length 69
16:08:05.125218 IP client.1293 > server.53535: Flags [P.], seq 61986:62020, ack 149464, win 64899, length 34
16:08:05.125339 IP server.53535 > client.1293: Flags [.], ack 62020, win 62837, length 0
16:08:05.892870 IP client.1293 > server.53535: Flags [P.], seq 62020:62054, ack 149464, win 64899, length 34

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 11:50 
> Всё таки происходит дисконнект
> Вот самое интересное - вот этот момент:
> Две последних строки это новое соединение.
> Почему-то на всех последних пакетах от клиента ack 149464 ? Что это значит?

Ну, видимо, "письмо, в котором сервер посылал денег, клиент не получал".

> 16:07:47.862962 IP server.53535 > seq 149432:149464, ack 56972,
> 16:07:47.874857 IP client.1293 > ack 149464, win 64899, length 0

От сервера до 149464, подтверждено сразу, клиент получил.

> 16:07:48.739811 IP server.53535 > seq 149464:150242, ack 57144, win 63056, length 778

Вот сервер шлёт след.данные.


> 16:07:48.797939 IP client.1293 > server.53535: Flags [P.], seq 57082:57144, ack 149464,
> win 64899, length 62
> 16:07:48.798196 IP server.53535 > client.1293: Flags [.], ack 57144, win 63056, options
> [nop,nop,sack 1 {57082:57144}], length 0

Вот тут клиент не подтвердил "ещё" то, что после 149464, а сервер говорит, что 57082:57144 он поучил, но 56972:57082, "ещё" _видимо, нет.

> 16:07:49.124746 IP server.53535 > client.1293: Flags [.], ack 57212, win 62988, length
> 0

Клиент шлёт свои [очередные] данные и говорит, чтто по-прежнеме не получал ничего после 149464.
Сервер подвердил получение _всего до 57212, и шлёт пакеты длинной 0 -- ни новых, ни повторных данных.

> 16:07:49.659400 IP client.1293 > server.53535: Flags [.], ack 149464, win 64899, options
> [nop,nop,sack 1 {150242:151004}], length 0

Клиент "принял" 762 новых байта, но не подряд и

> 16:07:49.776426 IP client.1293 > server.53535: Flags [P.], seq 57287:57328, ack 149464,
> win 64899, length 41

продолжает слать свои данные, показывая, где кончил принимать "слинтые" данные от сервера.

> 16:07:49.890638 IP server.53535 > client.1293: Flags [.], ack 57404, win 62796, length
> 0

Сервер принимает данные клиента и _не_ шлёт своих данных.

> 16:08:05.125339 IP server.53535 > client.1293: Flags [.], ack 62020, win 62837, length
> 0
> 16:08:05.892870 IP client.1293 > server.53535: Flags [P.], seq 62020:62054, ack 149464,
> win 64899, length 34

[ То же, продолжается. ]

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

15. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 11:59 
Кажется я уже не соображаю. Ещё раз прочитаю ваш анализ завтра с утра. Можете на вскидку сказать из-за чего это может быть?
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

17. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 12:12 
> Кажется я уже не соображаю. Ещё раз прочитаю ваш анализ завтра с
> утра.

Коротенько:

Вот данные шли-шли, до 149464 - пришли и подтверждены,

>>> 16:07:47.862962 IP server.53535 > seq 149432:149464, ack 56972,
>>> 16:07:47.874857 IP client.1293 > ack 149464, win 64899, length 0

но, "внизапно", через минуту и 16 сек.

>>> 16:09:03.926677 IP client.1293 > server.53535: Flags [P.], seq 67246:67329, ack 149464,
>>> win 64899, length 83
>>> 16:09:03.927138 IP server.53535 > [R], seq 2366605194, win 0, length 0

случился разрыв:

>> RESET.
> Можете на вскидку сказать из-за чего это может быть?

?
Кто-то кого-то не понял (несовместимые tcp стэки или их настройки), кто-то кому-то "не занёс" (?), кто-то чего-то проходящее сквозь отбросил (соединие "истекло" на транзитном stateful роутере), кто-то третий (антивирус, антиспам, сервис-пакк, сильно умный или криво настроенный файервол) вклинился и всё испортил...


У меня что-то подобное, например, было между клиентом linux и престарелым каким-то unix-ом (sunos-ом что ли). Пришлось какую-то опцию, сильно авангардную для старушки на той стороне, выключить на моём linux-е.

Множество ~подобных историй с mtu/mss и тоннелями.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

11. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 19-Июн-13, 11:22 
16:08:06.518764 IP client.1293 > server.53535: Flags [P.], seq 62020:62054, ack 149464, win 64899, length 34
16:08:06.518900 IP server.53535 > client.1293: Flags [.], ack 62054, win 62803, options [nop,nop,sack 1 {62020:62054}], length 0
16:08:09.775579 IP client.1293 > server.53535: Flags [P.], seq 62054:62088, ack 149464, win 64899, length 34
16:08:09.891894 IP client.1293 > server.53535: Flags [P.], seq 62088:62164, ack 149464, win 64899, length 76
16:08:09.892059 IP server.53535 > client.1293: Flags [.], ack 62164, win 64240, length 0
16:08:09.991589 IP client.1293 > server.53535: Flags [P.], seq 62164:62233, ack 149464, win 64899, length 69
16:08:10.108599 IP client.1293 > server.53535: Flags [P.], seq 62233:62309, ack 149464, win 64899, length 76
16:08:10.108755 IP server.53535 > client.1293: Flags [.], ack 62309, win 64095, length 0
16:08:10.208845 IP client.1293 > server.53535: Flags [P.], seq 62309:62378, ack 149464, win 64899, length 69
16:08:10.341738 IP client.1293 > server.53535: Flags [P.], seq 62378:62454, ack 149464, win 64899, length 76
16:08:10.341993 IP server.53535 > client.1293: Flags [.], ack 62454, win 63950, length 0
16:08:10.441764 IP client.1293 > server.53535: Flags [P.], seq 62454:62523, ack 149464, win 64899, length 69
16:08:10.577843 IP client.1293 > server.53535: Flags [P.], seq 62523:62578, ack 149464, win 64899, length 55
16:08:10.578107 IP server.53535 > client.1293: Flags [.], ack 62578, win 63826, length 0
16:08:10.691162 IP client.1293 > server.53535: Flags [P.], seq 62578:62619, ack 149464, win 64899, length 41
16:08:10.807741 IP client.1293 > server.53535: Flags [P.], seq 62619:62695, ack 149464, win 64899, length 76
16:08:10.808044 IP server.53535 > client.1293: Flags [.], ack 62695, win 63709, length 0
16:08:10.875525 IP client.1293 > server.53535: Flags [P.], seq 62695:62743, ack 149464, win 64899, length 48
16:08:11.042187 IP client.1293 > server.53535: Flags [P.], seq 62743:62784, ack 149464, win 64899, length 41
16:08:11.042338 IP server.53535 > client.1293: Flags [.], ack 62784, win 63620, length 0
16:08:11.159243 IP client.1293 > server.53535: Flags [P.], seq 62784:62860, ack 149464, win 64899, length 76
16:08:11.275038 IP client.1293 > server.53535: Flags [P.], seq 62860:62936, ack 149464, win 64899, length 76
16:08:11.275182 IP server.53535 > client.1293: Flags [.], ack 62936, win 63468, length 0
16:08:11.458889 IP client.1293 > server.53535: Flags [P.], seq 62936:62970, ack 149464, win 64899, length 34
16:08:11.575240 IP client.1293 > server.53535: Flags [P.], seq 62970:63046, ack 149464, win 64899, length 76
16:08:11.575450 IP server.53535 > client.1293: Flags [.], ack 63046, win 63358, length 0
16:08:11.675248 IP client.1293 > server.53535: Flags [P.], seq 63046:63115, ack 149464, win 64899, length 69
16:08:11.791760 IP client.1293 > server.53535: Flags [P.], seq 63115:63191, ack 149464, win 64899, length 76
16:08:11.791975 IP server.53535 > client.1293: Flags [.], ack 63191, win 63213, length 0
16:08:11.893070 IP client.1293 > server.53535: Flags [P.], seq 63191:63232, ack 149464, win 64899, length 41
16:08:12.008634 IP client.1293 > server.53535: Flags [P.], seq 63232:63308, ack 149464, win 64899, length 76
16:08:12.008845 IP server.53535 > client.1293: Flags [.], ack 63308, win 63096, length 0
16:08:12.125369 IP client.1293 > server.53535: Flags [P.], seq 63308:63384, ack 149464, win 64899, length 76
16:08:12.225639 IP client.1293 > server.53535: Flags [P.], seq 63384:63453, ack 149464, win 64899, length 69
16:08:12.225786 IP server.53535 > client.1293: Flags [.], ack 63453, win 62951, length 0
16:08:12.342279 IP client.1293 > server.53535: Flags [P.], seq 63453:63529, ack 149464, win 64899, length 76
16:08:12.442132 IP client.1293 > server.53535: Flags [P.], seq 63529:63598, ack 149464, win 64899, length 69
16:08:12.442931 IP server.53535 > client.1293: Flags [.], ack 63598, win 62806, length 0
16:08:12.575524 IP client.1293 > server.53535: Flags [P.], seq 63598:63667, ack 149464, win 64899, length 69
16:08:12.636012 IP client.1293 > server.53535: Flags [P.], seq 63667:63701, ack 149464, win 64899, length 34
16:08:12.636158 IP server.53535 > client.1293: Flags [.], ack 63701, win 64240, length 0
16:08:12.691451 IP client.1293 > server.53535: Flags [P.], seq 63701:63749, ack 149464, win 64899, length 48
16:08:12.808686 IP client.1293 > server.53535: Flags [P.], seq 63749:63825, ack 149464, win 64899, length 76
16:08:12.808960 IP server.53535 > client.1293: Flags [.], ack 63825, win 64116, length 0
16:08:12.860389 IP client.1293 > server.53535: Flags [P.], seq 63825:63873, ack 149464, win 64899, length 48
16:08:12.931540 IP client.1293 > server.53535: Flags [P.], seq 63873:63907, ack 149464, win 64899, length 34
16:08:12.931825 IP server.53535 > client.1293: Flags [.], ack 63907, win 64034, length 0
16:08:13.091964 IP client.1293 > server.53535: Flags [P.], seq 63907:63941, ack 149464, win 64899, length 34
16:08:13.191654 IP client.1293 > server.53535: Flags [P.], seq 63941:63996, ack 149464, win 64899, length 55
16:08:13.192424 IP server.53535 > client.1293: Flags [.], ack 63996, win 63945, length 0
16:08:13.308385 IP client.1293 > server.53535: Flags [P.], seq 63996:64072, ack 149464, win 64899, length 76
16:08:13.316212 IP client.1293 > server.53535: Flags [P.], seq 64072:64106, ack 149464, win 64899, length 34
16:08:13.316594 IP server.53535 > client.1293: Flags [.], ack 64106, win 63835, length 0
16:08:13.419865 IP client.1293 > server.53535: Flags [P.], seq 64106:64140, ack 149464, win 64899, length 34
16:08:13.525978 IP client.1293 > server.53535: Flags [P.], seq 64140:64202, ack 149464, win 64899, length 62
16:08:13.526208 IP server.53535 > client.1293: Flags [.], ack 64202, win 63739, length 0
16:08:13.628385 IP client.1293 > server.53535: Flags [P.], seq 64202:64278, ack 149464, win 64899, length 76
16:08:13.692124 IP client.1293 > server.53535: Flags [P.], seq 64278:64326, ack 149464, win 64899, length 48
16:08:13.692470 IP server.53535 > client.1293: Flags [.], ack 64326, win 63615, length 0
16:08:13.808459 IP client.1293 > server.53535: Flags [P.], seq 64326:64381, ack 149464, win 64899, length 55
16:08:13.909157 IP client.1293 > server.53535: Flags [P.], seq 64381:64450, ack 149464, win 64899, length 69
16:08:13.909365 IP server.53535 > client.1293: Flags [.], ack 64450, win 63491, length 0
16:08:14.025401 IP client.1293 > server.53535: Flags [P.], seq 64450:64526, ack 149464, win 64899, length 76
16:08:14.142442 IP client.1293 > server.53535: Flags [P.], seq 64526:64602, ack 149464, win 64899, length 76
16:08:14.142657 IP server.53535 > client.1293: Flags [.], ack 64602, win 63339, length 0
16:08:14.242192 IP client.1293 > server.53535: Flags [P.], seq 64602:64671, ack 149464, win 64899, length 69
16:08:14.720745 IP client.1293 > server.53535: Flags [P.], seq 64602:64671, ack 149464, win 64899, length 69
16:08:14.720872 IP server.53535 > client.1293: Flags [.], ack 64671, win 63270, options [nop,nop,sack 1 {64602:64671}], length 0
16:08:14.895664 IP client.1293 > server.53535: Flags [P.], seq 64671:64705, ack 149464, win 64899, length 34
16:08:15.816850 IP client.1293 > server.53535: Flags [P.], seq 64671:64705, ack 149464, win 64899, length 34
16:08:15.817073 IP server.53535 > client.1293: Flags [.], ack 64705, win 63236, options [nop,nop,sack 1 {64671:64705}], length 0
16:08:23.214248 IP client.1293 > server.53535: Flags [P.], seq 64705:64739, ack 149464, win 64899, length 34
16:08:23.222205 IP client.1293 > server.53535: Flags [P.], seq 64739:64822, ack 149464, win 64899, length 83
16:08:23.222372 IP server.53535 > client.1293: Flags [.], ack 64822, win 63119, length 0
16:08:23.228283 IP client.1293 > server.53535: Flags [P.], seq 64822:64851, ack 149464, win 64899, length 29
16:08:23.230126 IP client.1293 > server.53535: Flags [P.], seq 64851:64880, ack 149464, win 64899, length 29
16:08:23.230271 IP server.53535 > client.1293: Flags [.], ack 64880, win 63061, length 0
16:08:23.230886 IP client.1293 > server.53535: Flags [P.], seq 64880:64909, ack 149464, win 64899, length 29
16:08:23.231134 IP client.1293 > server.53535: Flags [P.], seq 64909:64938, ack 149464, win 64899, length 29
16:08:23.231283 IP server.53535 > client.1293: Flags [.], ack 64938, win 63003, length 0
16:08:23.592890 IP client.1293 > server.53535: Flags [P.], seq 64938:64972, ack 149464, win 64899, length 34
16:08:23.692262 IP client.1293 > server.53535: Flags [P.], seq 64972:65041, ack 149464, win 64899, length 69
16:08:23.692470 IP server.53535 > client.1293: Flags [.], ack 65041, win 62900, length 0
16:08:23.809188 IP client.1293 > server.53535: Flags [P.], seq 65041:65117, ack 149464, win 64899, length 76
16:08:23.943155 IP client.1293 > server.53535: Flags [P.], seq 65117:65172, ack 149464, win 64899, length 55
16:08:23.943323 IP server.53535 > client.1293: Flags [.], ack 65172, win 64240, length 0
16:08:24.059831 IP client.1293 > server.53535: Flags [P.], seq 65172:65248, ack 149464, win 64899, length 76
16:08:24.159821 IP client.1293 > server.53535: Flags [P.], seq 65248:65317, ack 149464, win 64899, length 69
16:08:24.159994 IP server.53535 > client.1293: Flags [.], ack 65317, win 64095, length 0
16:08:24.341124 IP client.1293 > server.53535: Flags [P.], seq 65317:65372, ack 149464, win 64899, length 55
16:08:24.442252 IP client.1293 > server.53535: Flags [P.], seq 65372:65427, ack 149464, win 64899, length 55
16:08:24.442791 IP server.53535 > client.1293: Flags [.], ack 65427, win 63985, length 0
16:08:24.555818 IP client.1293 > server.53535: Flags [P.], seq 65427:65496, ack 149464, win 64899, length 69
16:08:24.659596 IP client.1293 > server.53535: Flags [P.], seq 65496:65572, ack 149464, win 64899, length 76
16:08:24.659764 IP server.53535 > client.1293: Flags [.], ack 65572, win 63840, length 0
16:08:24.776281 IP client.1293 > server.53535: Flags [P.], seq 65572:65648, ack 149464, win 64899, length 76
16:08:24.893632 IP client.1293 > server.53535: Flags [P.], seq 65648:65724, ack 149464, win 64899, length 76
16:08:24.893795 IP server.53535 > client.1293: Flags [.], ack 65724, win 63688, length 0
16:08:25.893583 IP client.1293 > server.53535: Flags [P.], seq 65724:65786, ack 149464, win 64899, length 62
16:08:26.534118 IP client.1293 > server.53535: Flags [P.], seq 65724:65786, ack 149464, win 64899, length 62
16:08:26.534275 IP server.53535 > client.1293: Flags [.], ack 65786, win 63626, options [nop,nop,sack 1 {65724:65786}], length 0
16:08:38.448195 IP client.1293 > server.53535: Flags [P.], seq 65786:65820, ack 149464, win 64899, length 34
16:08:38.456492 IP client.1293 > server.53535: Flags [P.], seq 65820:65903, ack 149464, win 64899, length 83
16:08:38.456699 IP server.53535 > client.1293: Flags [.], ack 65903, win 63509, length 0
16:08:38.465641 IP client.1293 > server.53535: Flags [P.], seq 65903:65932, ack 149464, win 64899, length 29
16:08:38.465897 IP client.1293 > server.53535: Flags [P.], seq 65932:65963, ack 149464, win 64899, length 31
16:08:38.466061 IP server.53535 > client.1293: Flags [.], ack 65963, win 63449, length 0
16:08:38.466210 IP client.1293 > server.53535: Flags [P.], seq 65963:65992, ack 149464, win 64899, length 29
16:08:39.004839 IP client.1293 > server.53535: Flags [P.], seq 65963:65992, ack 149464, win 64899, length 29
16:08:39.005075 IP server.53535 > client.1293: Flags [.], ack 65992, win 63420, options [nop,nop,sack 1 {65963:65992}], length 0
16:08:39.045326 IP client.1293 > server.53535: Flags [P.], seq 65992:66026, ack 149464, win 64899, length 34
16:08:39.144002 IP client.1293 > server.53535: Flags [P.], seq 66026:66095, ack 149464, win 64899, length 69
16:08:39.144718 IP server.53535 > client.1293: Flags [.], ack 66095, win 63317, length 0
16:08:39.260187 IP client.1293 > server.53535: Flags [P.], seq 66095:66171, ack 149464, win 64899, length 76
16:08:39.377079 IP client.1293 > server.53535: Flags [P.], seq 66171:66247, ack 149464, win 64899, length 76
16:08:39.377298 IP server.53535 > client.1293: Flags [.], ack 66247, win 63165, length 0
16:08:39.476771 IP client.1293 > server.53535: Flags [P.], seq 66247:66316, ack 149464, win 64899, length 69
16:08:39.610337 IP client.1293 > server.53535: Flags [P.], seq 66316:66371, ack 149464, win 64899, length 55
16:08:39.610587 IP server.53535 > client.1293: Flags [.], ack 66371, win 63041, length 0
16:08:39.709984 IP client.1293 > server.53535: Flags [P.], seq 66371:66440, ack 149464, win 64899, length 69
16:08:39.827031 IP client.1293 > server.53535: Flags [P.], seq 66440:66509, ack 149464, win 64899, length 69
16:08:39.827844 IP server.53535 > client.1293: Flags [.], ack 66509, win 62903, length 0
16:08:39.927154 IP client.1293 > server.53535: Flags [P.], seq 66509:66564, ack 149464, win 64899, length 55
16:08:40.021014 IP client.1293 > server.53535: Flags [P.], seq 66564:66605, ack 149464, win 64899, length 41
16:08:40.021279 IP server.53535 > client.1293: Flags [.], ack 66605, win 62807, length 0
16:08:40.143661 IP client.1293 > server.53535: Flags [P.], seq 66605:66688, ack 149464, win 64899, length 83
16:08:40.213015 IP client.1293 > server.53535: Flags [P.], seq 66688:66750, ack 149464, win 64899, length 62
16:08:40.213284 IP server.53535 > client.1293: Flags [.], ack 66750, win 64240, length 0
16:08:40.327454 IP client.1293 > server.53535: Flags [P.], seq 66750:66819, ack 149464, win 64899, length 69
16:08:40.427064 IP client.1293 > server.53535: Flags [P.], seq 66819:66888, ack 149464, win 64899, length 69
16:08:40.427382 IP server.53535 > client.1293: Flags [.], ack 66888, win 64102, length 0
16:08:40.543845 IP client.1293 > server.53535: Flags [P.], seq 66888:66950, ack 149464, win 64899, length 62
16:08:40.653230 IP client.1293 > server.53535: Flags [P.], seq 66950:67012, ack 149464, win 64899, length 62
16:08:40.653487 IP server.53535 > client.1293: Flags [.], ack 67012, win 63978, length 0
16:08:40.759652 IP client.1293 > server.53535: Flags [P.], seq 67012:67067, ack 149464, win 64899, length 55
16:08:40.812998 IP client.1293 > server.53535: Flags [P.], seq 67067:67122, ack 149464, win 64899, length 55
16:08:40.813245 IP server.53535 > client.1293: Flags [.], ack 67122, win 63868, length 0
16:08:40.909980 IP client.1293 > server.53535: Flags [P.], seq 67122:67184, ack 149464, win 64899, length 62
16:08:41.628257 IP client.1293 > server.53535: Flags [P.], seq 67122:67184, ack 149464, win 64899, length 62
16:08:41.628507 IP server.53535 > client.1293: Flags [.], ack 67184, win 63806, options [nop,nop,sack 1 {67122:67184}], length 0
16:08:41.893349 IP client.1293 > server.53535: Flags [P.], seq 67184:67246, ack 149464, win 64899, length 62
16:08:43.268746 IP client.1293 > server.53535: Flags [P.], seq 67184:67246, ack 149464, win 64899, length 62
16:08:43.268991 IP server.53535 > client.1293: Flags [.], ack 67246, win 63744, options [nop,nop,sack 1 {67184:67246}], length 0
16:08:50.802942 IP server.53535 > client.1293: Flags [R.], seq 152656, ack 67246, win 0, length 0
16:09:03.926677 IP client.1293 > server.53535: Flags [P.], seq 67246:67329, ack 149464, win 64899, length 83
16:09:03.927138 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0
16:09:03.933729 IP client.1293 > server.53535: Flags [P.], seq 67329:67360, ack 149464, win 64899, length 31
16:09:03.934616 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0
16:09:03.935015 IP client.1293 > server.53535: Flags [P.], seq 67360:67389, ack 149464, win 64899, length 29
16:09:03.935233 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0
16:09:03.935277 IP client.1293 > server.53535: Flags [P.], seq 67389:67418, ack 149464, win 64899, length 29
16:09:03.935451 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0
16:09:04.008536 IP client.1294 > server.53535: Flags [S], seq 2873737819, win 65535, options [mss 1460,nop,nop,sackOK], length 0
16:09:04.008757 IP server.53535 > client.1294: Flags [S.], seq 3445090166, ack 2873737820, win 8192, options [mss 1460,nop,nop,sackOK], length 0
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 19-Июн-13, 12:00 
> 16:08:06.518764 IP client.1293 > seq 62020:62054, ack 149464, win 64899, length 34
> 16:08:06.518900 IP server.53535 > ack 62054, win 62803, options [nop,nop,sack 1 {62020:62054}], length 0

...продолжается (до сервера ещё не дошло 62054:62020)

> 16:08:09.892059 IP server.53535 > ack 62164, win 64240, length 0

...продолжается (уже дошло до :62164)

...продолжается [ - - - 8< - - - ]

> 16:08:43.268746 IP client.1293 > server.53535: Flags [P.], seq 67184:67246, ack 149464,
> win 64899, length 62
> 16:08:43.268991 IP server.53535 > client.1293: Flags [.], ack 67246, win 63744, options
> [nop,nop,sack 1 {67184:67246}], length 0
> 16:08:50.802942 IP server.53535 > client.1293: Flags [R.], seq 152656, ack 67246, win
> 0, length 0
> 16:09:03.926677 IP client.1293 > server.53535: Flags [P.], seq 67246:67329, ack 149464,
> win 64899, length 83
> 16:09:03.927138 IP server.53535 > [R], seq 2366605194, win 0, length 0

RESET. Откуда здесь такой seq я не знаю, наверное, "так надо". А, может, "кто-то" (третий?) ресетит соедиение.

> 16:09:03.933729 IP client.1293 > server.53535: Flags [P.], seq 67329:67360, ack 149464,
> win 64899, length 31

Клиент шлёт, и больше [непрерывных] данных не получал.

> 16:09:03.934616 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0

Ещё reset.

> 16:09:03.935015 IP client.1293 > server.53535: Flags [P.], seq 67360:67389, ack 149464,
> win 64899, length 29
> 16:09:03.935233 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length
> 0

Клиент - данные, сервер - reset.

> 16:09:03.935451 IP server.53535 > client.1293: Flags [R], seq 2366605194, win 0, length 0

Клиент подтвердил ресет. Соедиение разорвано [, видимо].


Новое соединеие. -->
> 16:09:04.008536 IP client.1294 > server.53535: Flags [S], seq 2873737819, win 65535, options
> [mss 1460,nop,nop,sackOK], length 0
> 16:09:04.008757 IP server.53535 > client.1294: Flags [S.], seq 3445090166, ack 2873737820,
> win 8192, options [mss 1460,nop,nop,sackOK], length 0

Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

18. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от mmm62 email on 19-Июн-13, 16:42 
> У меня настроен PPTPd

--nobuffer --loglevel 0

попробуйте

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 20-Июн-13, 08:44 
>> У меня настроен PPTPd
> --nobuffer --loglevel 0
> попробуйте

Я попробую конечно, но в целом я намерен остаться на NAT. PPPd привел в качестве аргумента потому, что возможно дело не именно в самом NAT. Выходит что проблема со стороны линуха возможна в настройках стека TCP.
Заметил так же, что при нормальной работе ack на один и тот же пакет это нормально.
Затуп происходит у всех пользователей одновременно. При этом с затупаемого клиента пинги с 1500 MTU доходят

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

20. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 20-Июн-13, 10:06 
>>> У меня настроен PPTPd
>> --nobuffer --loglevel 0
>> попробуйте
>Выходит что проблема со стороны линуха возможна в настройках стека TCP.

Ну, поскольку в настройках Windows ничего покрутить не получится никогда, ... ...касперский и сервис-паки не могут же мешать rdp никогда, ... ...поскольку Oracle VBox, как жена Цезаря, вне подозрений [и настраиваемости], ... ...роутеров между линуксом и vb нет[, ну, кроме ip стэка lin*, его iptbles-a, tun-tap деевайсов, <чего ещё?> -- но это уже -->> след.пункт],

... ... то вывод "однозначный": настройки linux.

## Может, чего об _этой проблеме пишут на форумах/в архивах по VB и Windows?

> Затуп происходит у всех пользователей одновременно.

Ммм... Я бы увеличивал таймауты на "время жизни" соединений в conntrack-е, но это проблем с _отдельными [долгоживущими и отваливающимися] соединениями, наверное. Все разом -- скорее в сторону tun-tap - ов и проблем VBox или таки Windows. Но я пристрастен, :) да.

> При этом с затупаемого клиента пинги с 1500 MTU доходят

Э-ммм, отваливается-то tcp и, вроде как, проблема не с mtu.

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

21. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 20-Июн-13, 10:41 
>>>> У меня настроен PPTPd
>>> --nobuffer --loglevel 0
>>> попробуйте
>>Выходит что проблема со стороны линуха возможна в настройках стека TCP.
> Ну, поскольку в настройках Windows ничего покрутить не получится никогда, ... ...касперский
> и сервис-паки не могут же мешать rdp никогда, ... ...поскольку Oracle
> VBox, как жена Цезаря, вне подозрений [и настраиваемости], ... ...роутеров между
> линуксом и vb нет[, ну, кроме ip стэка lin*, его iptbles-a,
> tun-tap деевайсов, <чего ещё?> -- но это уже -->> след.пункт],

В настройках виндовс кручу уже 2 недели всё что круится, антивируса там нет, фаервол выключен,
VB? - вероятно, попробую его обновить, ещё раз поменять сетевую карту в VB.

> ... ... то вывод "однозначный": настройки linux.
> ## Может, чего об _этой проблеме пишут на форумах/в архивах по VB
> и Windows?

В Windows всё что пишут я уже пробовал.

>> Затуп происходит у всех пользователей одновременно.
> Ммм... Я бы увеличивал таймауты на "время жизни" соединений в conntrack-е, но

Пишут в основном, что таймауты  в conntrack-е по умолчанию завышены -  я не стал их уменьшать.
Увеличил таблицу contnrack'а , но она не достигает своего предела. Собственно проблема наблюдалась без нагрузки. (На двух пользователях)

> это проблем с _отдельными [долгоживущими и отваливающимися] соединениями, наверное. Все

Когда возникают тупняки - они возникают у всех клиентов в одно и то же время
> разом -- скорее в сторону tun-tap - ов и проблем VBox
> или таки Windows. Но я пристрастен, :) да.

Винда зараза единственное решение для терминала с безгемморойной настройкой принтеров. И ей пользуются повсеместно. Задача ведь тривиальная DNATнуть RDP на винду через линух. Если бы эта проблема была популярной, то  я бы об этом знал.

Возможно, что дело не в MTU а в каком нибудь SACK или размере окна TCP. Как бы это проверить?

>> При этом с затупаемого клиента пинги с 1500 MTU доходят
> Э-ммм, отваливается-то tcp и, вроде как, проблема не с mtu.

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

22. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от Andrey Mitrofanov on 20-Июн-13, 11:28 
>Собственно проблема наблюдалась без нагрузки. (На двух пользователях)

Может, _энергосбережение? В винде и/или vb?

>> или таки Windows. Но я пристрастен, :) да.

Противо-линуксная закладка Майкрософта! </модная версия>

> Возможно, что дело не в MTU а в каком нибудь SACK

Погоди. В том дампе выше -- именно _то _самое "затупленеи"?

В нём _винда_ не повторяет посылку байтов после 142464, хотя пакеты с их _неподтверждением явно _получает. И переходит, через минуту-15с к разрыву. "Пули с нашей стороны вылетели."

Где-то (?)там таймаут разрыва наступает (=короче?) таймаута перепосылки?...

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

23. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 21-Июн-13, 17:35 
>>Собственно проблема наблюдалась без нагрузки. (На двух пользователях)
> Может, _энергосбережение? В винде и/или vb?
>>> или таки Windows. Но я пристрастен, :) да.
> Противо-линуксная закладка Майкрософта! </модная версия>
>> Возможно, что дело не в MTU а в каком нибудь SACK
> Погоди. В том дампе выше -- именно _то _самое "затупленеи"?

Да. Это оно и есть

> В нём _винда_ не повторяет посылку байтов после 142464, хотя пакеты с
> их _неподтверждением явно _получает. И переходит, через минуту-15с к разрыву. "Пули
> с нашей стороны вылетели."
> Где-то (?)там таймаут разрыва наступает (=короче?) таймаута перепосылки?...

net.netfilter.nf_conntrack_generic_timeout = 600
net.netfilter.nf_conntrack_tcp_timeout_syn_sent = 120
net.netfilter.nf_conntrack_tcp_timeout_syn_recv = 60
net.netfilter.nf_conntrack_tcp_timeout_established = 432000
net.netfilter.nf_conntrack_tcp_timeout_fin_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_close_wait = 60
net.netfilter.nf_conntrack_tcp_timeout_last_ack = 30
net.netfilter.nf_conntrack_tcp_timeout_time_wait = 120
net.netfilter.nf_conntrack_tcp_timeout_close = 10
net.netfilter.nf_conntrack_tcp_timeout_max_retrans = 300
net.netfilter.nf_conntrack_tcp_timeout_unacknowledged = 300
net.netfilter.nf_conntrack_tcp_loose = 1
net.netfilter.nf_conntrack_tcp_be_liberal = 0
net.netfilter.nf_conntrack_tcp_max_retrans = 3
net.netfilter.nf_conntrack_udp_timeout = 30
net.netfilter.nf_conntrack_udp_timeout_stream = 180
net.netfilter.nf_conntrack_icmp_timeout = 30
net.netfilter.nf_conntrack_acct = 1
net.netfilter.nf_conntrack_events = 1
net.netfilter.nf_conntrack_events_retry_timeout = 15 <-------? Это может быть оно?
net.netfilter.nf_conntrack_max = 524288
net.netfilter.nf_conntrack_count = 6616
net.netfilter.nf_conntrack_buckets = 65536
net.netfilter.nf_conntrack_checksum = 1
net.netfilter.nf_conntrack_log_invalid = 0
net.netfilter.nf_conntrack_expect_max = 256

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

24. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 21-Июн-13, 18:51 
https://forums.virtualbox.org/viewtopic.php?f=2&t=54849
Пробую менять сетевушу у жены Цезаря
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

25. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от PavelR (ok) on 24-Июн-13, 09:08 
> https://forums.virtualbox.org/viewtopic.php?f=2&t=54849
> Пробую менять сетевушу у жены Цезаря

А вышеприведенные tcpdump-ы - они с какого интерфейса сняты ?

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

26. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 25-Июн-13, 09:42 
>> https://forums.virtualbox.org/viewtopic.php?f=2&t=54849
>> Пробую менять сетевушу у жены Цезаря
> А вышеприведенные tcpdump-ы - они с какого интерфейса сняты ?

C внешнего.

Жена цезаря проверяется, но на данный момент у меня подорения на MTU.
Я немного не понимаю такой момент: Я установил на сервере (винды) МТУ 1300, при SYN север говорит что её MSS 1260, в сторону сервера приходят пакеты с length не больше MSS. А вот сервер отсылает с  length большим чем MSS размером. Почему? MSS ведь устанавливается на соединение в целом и выбирается наименьшее из предложенных сторонами.


На маршрутизаторе стоят правила в самом начале цепочек:
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu # На всякий пожарный (это не поменяло картину)

Как заставить сервер отсылать пакеты с нужным мне MSS?

Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

27. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 25-Июн-13, 10:43 
В каких случаях length может быть больше mss? Это кривизна pcap? Возможно ли это вообще?
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

28. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от pavel_simple (ok) on 25-Июн-13, 15:48 
>[оверквотинг удален]
> 1300, при SYN север говорит что её MSS 1260, в сторону
> сервера приходят пакеты с length не больше MSS. А вот сервер
> отсылает с  length большим чем MSS размером. Почему? MSS ведь
> устанавливается на соединение в целом и выбирается наименьшее из предложенных сторонами.
> На маршрутизаторе стоят правила в самом начале цепочек:
> iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
> --clamp-mss-to-pmtu
> iptables -A OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
> --clamp-mss-to-pmtu # На всякий пожарный (это не поменяло картину)
> Как заставить сервер отсылать пакеты с нужным мне MSS?

mangle???
PREROUTING???

не там правила!

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

29. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 25-Июн-13, 15:55 
>[оверквотинг удален]
>> устанавливается на соединение в целом и выбирается наименьшее из предложенных сторонами.
>> На маршрутизаторе стоят правила в самом начале цепочек:
>> iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
>> --clamp-mss-to-pmtu
>> iptables -A OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
>> --clamp-mss-to-pmtu # На всякий пожарный (это не поменяло картину)
>> Как заставить сервер отсылать пакеты с нужным мне MSS?
> mangle???
> PREROUTING???
> не там правила!

я тоже сегодня обратил на это внимание, и засунул в mangle. Потом решил проверить и засунул обратно - и там и там работает.
Проблема кстати с MSS была ещё в том, что все интерфейсы роутера с MTU 1500 и команда --clamp-mss-to-mtu приводила MSS к MTU, а проблема в том, что скорее всего по пути встречались более узкие окна и короче я установил руками --set-mss 1260 - теперь пробую и возлагаю на это большие надежды.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

30. "RDP через NAT могут ли быть проблемы?"  +/
Сообщение от CAMOJIET on 26-Июн-13, 02:50 
>[оверквотинг удален]
>> устанавливается на соединение в целом и выбирается наименьшее из предложенных сторонами.
>> На маршрутизаторе стоят правила в самом начале цепочек:
>> iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
>> --clamp-mss-to-pmtu
>> iptables -A OUTPUT -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS
>> --clamp-mss-to-pmtu # На всякий пожарный (это не поменяло картину)
>> Как заставить сервер отсылать пакеты с нужным мне MSS?
> mangle???
> PREROUTING???
> не там правила!

Да, кстати, вопрос состоял в том, что в tcpdump'е длинна пакета превышает mss, который объявлен при SYN этого соединения (тоесть не смотря на то, что правило MSS не в той таблице на MSS это отражается). Однако длина пакета тем не менее выше MSS в несколько раз. Я так понимаю это так видит pcap на более высоком уровне, а на каком то низком пакет делится на MSS кусочки https://www.myricom.com/software/myri10ge/349-when-i-view-tr... .
P.S. Выключил TSO и LRO и всё равно пакеты в таком виде и остаются. Собственно скорее всего это не проблема, а просто для пища для размышлений в следующих плясках с бубном.

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor