लिनक्स लैपटॉप पर टीसीपी मर जाता है


17

एक बार कई दिनों में मुझे निम्नलिखित समस्या है। मेरा लैपटॉप (डेबियन परीक्षण) अचानक टीसीपी कनेक्शन के साथ काम करने में असमर्थ हो जाता है।

निम्नलिखित चीजें ठीक काम करती रहती हैं:

  • UDP (DNS), ICMP (पिंग) - मुझे तुरंत प्रतिक्रिया मिलती है
  • स्थानीय नेटवर्क में अन्य मशीनों के लिए टीसीपी कनेक्शन (जैसे मैं पड़ोसी लैपटॉप के लिए ssh कर सकता हूं)
  • मेरे LAN में अन्य मशीनों के लिए सब कुछ ठीक है

लेकिन जब मैं अपने लैपटॉप से ​​टीसीपी कनेक्शन की कोशिश करता हूं, तो वे समय समाप्त हो जाते हैं (SYN पैकेट पर कोई प्रतिक्रिया नहीं)। यहाँ एक सामान्य कर्ल आउटपुट है:

% curl -v google.com     
* About to connect() to google.com port 80 (#0)
*   Trying 173.194.39.105...
* Connection timed out
*   Trying 173.194.39.110...
* Connection timed out
*   Trying 173.194.39.97...
* Connection timed out
*   Trying 173.194.39.102...
* Timeout
*   Trying 173.194.39.98...
* Timeout
*   Trying 173.194.39.96...
* Timeout
*   Trying 173.194.39.103...
* Timeout
*   Trying 173.194.39.99...
* Timeout
*   Trying 173.194.39.101...
* Timeout
*   Trying 173.194.39.104...
* Timeout
*   Trying 173.194.39.100...
* Timeout
*   Trying 2a00:1450:400d:803::1009...
* Failed to connect to 2a00:1450:400d:803::1009: Network is unreachable
* Success
* couldn't connect to host
* Closing connection #0
curl: (7) Failed to connect to 2a00:1450:400d:803::1009: Network is unreachable

कनेक्शन को पुनरारंभ करना और / या नेटवर्क कार्ड कर्नेल मॉड्यूल को फिर से लोड करना मदद नहीं करता है। केवल एक चीज जो रीबूट करने में मदद करती है।

स्पष्ट रूप से मेरे सिस्टम में कुछ गड़बड़ है (बाकी सब ठीक काम करता है), लेकिन मुझे पता नहीं है कि वास्तव में क्या है।

मेरा सेटअप एक वायरलेस राउटर है जो पीपीपीओ के माध्यम से आईएसपी से जुड़ा है।

कोई सुझाव?

टिप्पणियों के जवाब

एनआईसी क्या है?

12:00.0 Network controller: Broadcom Corporation BCM4313 802.11b/g/n Wireless LAN Controller (rev 01)
  Subsystem: Dell Inspiron M5010 / XPS 8300
  Flags: bus master, fast devsel, latency 0, IRQ 17
  Memory at fbb00000 (64-bit, non-prefetchable) [size=16K]
  Capabilities: [40] Power Management version 3
  Capabilities: [58] Vendor Specific Information: Len=78 <?>
  Capabilities: [48] MSI: Enable- Count=1/1 Maskable- 64bit+
  Capabilities: [d0] Express Endpoint, MSI 00
  Capabilities: [100] Advanced Error Reporting
  Capabilities: [13c] Virtual Channel
  Capabilities: [160] Device Serial Number 00-00-9d-ff-ff-aa-1c-65
  Capabilities: [16c] Power Budgeting <?>
  Kernel driver in use: brcmsmac

समस्या होने पर आपके एनआईसी की स्थिति क्या है?

iptables-save प्रिंट कुछ नहीं।

ip rule show:

0:  from all lookup local 
32766:  from all lookup main 
32767:  from all lookup default 

ip route show table all:

default via 192.168.1.1 dev wlan0 
192.168.1.0/24 dev wlan0  proto kernel  scope link  src 192.168.1.105 
broadcast 127.0.0.0 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
local 127.0.0.0/8 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
local 127.0.0.1 dev lo  table local  proto kernel  scope host  src 127.0.0.1 
broadcast 127.255.255.255 dev lo  table local  proto kernel  scope link  src 127.0.0.1 
broadcast 192.168.1.0 dev wlan0  table local  proto kernel  scope link  src 192.168.1.105 
local 192.168.1.105 dev wlan0  table local  proto kernel  scope host  src 192.168.1.105 
broadcast 192.168.1.255 dev wlan0  table local  proto kernel  scope link  src 192.168.1.105 
fe80::/64 dev wlan0  proto kernel  metric 256 
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101 hoplimit 255
local ::1 via :: dev lo  table local  proto none  metric 0 
local fe80::1e65:9dff:feaa:b1f1 via :: dev lo  table local  proto none  metric 0 
ff00::/8 dev wlan0  table local  metric 256 
unreachable default dev lo  table unspec  proto kernel  metric 4294967295  error -101 hoplimit 255

उपरोक्त सभी समान है जब मशीन सामान्य मोड में काम करती है।

ifconfig- मैंने उसे दौड़ाया, लेकिन रिबूट करने से पहले किसी तरह बचाना भूल गया। अगली बार समस्या आने तक इंतजार करना होगा। उसके लिए माफ़ करना।

जगह में कोई QoS?

शायद नहीं - कम से कम मैंने इसे सक्षम करने के लिए विशेष रूप से कुछ नहीं किया है।

क्या आपने वास्तव में इंटरफ़ेस पर भेजे गए ट्रैफ़िक को सूँघने की कोशिश की है?

मैंने कर्ल और tcpdump को कई बार चलाया, और दो पैटर्न थे।

पहला बिना जवाब के SYN पैकेट है।

17:14:37.836917 IP (tos 0x0, ttl 64, id 4563, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbea8), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33770316 ecr 0,nop,wscale 4], length 0
17:14:38.836650 IP (tos 0x0, ttl 64, id 4564, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbdae), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33770566 ecr 0,nop,wscale 4], length 0
17:14:40.840649 IP (tos 0x0, ttl 64, id 4565, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42030 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0xbbb9), seq 3764607647, win 13600, options [mss 1360,sackOK,TS val 33771067 ecr 0,nop,wscale 4], length 0

दूसरा यह है:

17:22:56.507827 IP (tos 0x0, ttl 64, id 41583, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0x2244), seq 1564709704, win 13600, options [mss 1360,sackOK,TS val 33894944 ecr 0,nop,wscale 4], length 0
17:22:56.546763 IP (tos 0x58, ttl 54, id 65442, offset 0, flags [none], proto TCP (6), length 60)
    fra07s07-in-f102.1e100.net.http > 192.168.1.105.42036: Flags [S.], cksum 0x6b1e (correct), seq 1407776542, ack 1564709705, win 14180, options [mss 1430,sackOK,TS val 3721836586 ecr 33883552,nop,wscale 6], length 0
17:22:56.546799 IP (tos 0x58, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [R], cksum 0xf301 (correct), seq 1564709705, win 0, length 0
17:22:58.511843 IP (tos 0x0, ttl 64, id 41584, offset 0, flags [DF], proto TCP (6), length 60)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [S], cksum 0x27fc (incorrect -> 0x204f), seq 1564709704, win 13600, options [mss 1360,sackOK,TS val 33895445 ecr 0,nop,wscale 4], length 0
17:22:58.555423 IP (tos 0x58, ttl 54, id 65443, offset 0, flags [none], proto TCP (6), length 60)
    fra07s07-in-f102.1e100.net.http > 192.168.1.105.42036: Flags [S.], cksum 0x3b03 (correct), seq 1439178112, ack 1564709705, win 14180, options [mss 1430,sackOK,TS val 3721838596 ecr 33883552,nop,wscale 6], length 0
17:22:58.555458 IP (tos 0x58, ttl 64, id 0, offset 0, flags [DF], proto TCP (6), length 40)
    192.168.1.105.42036 > fra07s07-in-f102.1e100.net.http: Flags [R], cksum 0xf301 (correct), seq 1564709705, win 0, length 0

एथ्टूल आउटपुट

ethtool -k wlan0:

Features for wlan0:
rx-checksumming: off [fixed]
tx-checksumming: off
  tx-checksum-ipv4: off [fixed]
  tx-checksum-unneeded: off [fixed]
  tx-checksum-ip-generic: off [fixed]
  tx-checksum-ipv6: off [fixed]
  tx-checksum-fcoe-crc: off [fixed]
  tx-checksum-sctp: off [fixed]
scatter-gather: off
  tx-scatter-gather: off [fixed]
  tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: off
  tx-tcp-segmentation: off [fixed]
  tx-tcp-ecn-segmentation: off [fixed]
  tx-tcp6-segmentation: off [fixed]
udp-fragmentation-offload: off [fixed]
generic-segmentation-offload: off [requested on]
generic-receive-offload: on
large-receive-offload: off [fixed]
rx-vlan-offload: off [fixed]
tx-vlan-offload: off [fixed]
ntuple-filters: off [fixed]
receive-hashing: off [fixed]
highdma: off [fixed]
rx-vlan-filter: off [fixed]
vlan-challenged: off [fixed]
tx-lockless: off [fixed]
netns-local: on [fixed]
tx-gso-robust: off [fixed]
tx-fcoe-segmentation: off [fixed]
fcoe-mtu: off [fixed]
tx-nocache-copy: off
loopback: off [fixed]

iptables

# namei -l "$(command -v iptables)"
f: /sbin/iptables
drwxr-xr-x root root /
drwxr-xr-x root root sbin
lrwxrwxrwx root root iptables -> xtables-multi
-rwxr-xr-x root root   xtables-multi

# dpkg -S "$(command -v iptables)"
iptables: /sbin/iptables

# iptables -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t mangle -nvL
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain POSTROUTING (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
# iptables -t security -nvL
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         

मॉड्यूल जानकारी

# ethtool -i wlan0                   
driver: brcmsmac
version: 3.2.0-3-686-pae
firmware-version: N/A
bus-info: 0000:12:00.0
supports-statistics: no
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

# modinfo brcmsmac
filename:       /lib/modules/3.2.0-3-686-pae/kernel/drivers/net/wireless/brcm80211/brcmsmac/brcmsmac.ko
license:        Dual BSD/GPL
description:    Broadcom 802.11n wireless LAN driver.
author:         Broadcom Corporation
alias:          pci:v000014E4d00000576sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004727sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004353sv*sd*bc*sc*i*
alias:          pci:v000014E4d00004357sv*sd*bc*sc*i*
depends:        mac80211,brcmutil,cfg80211,cordic,crc8
intree:         Y
vermagic:       3.2.0-3-686-pae SMP mod_unload modversions 686 

नहीं है /sys/module/brcmsmac/parameters। यहाँ मेरे पास क्या है:

# tree /sys/module/brcmsmac
/sys/module/brcmsmac
├── drivers
│   └── pci:brcmsmac -> ../../../bus/pci/drivers/brcmsmac
├── holders
├── initstate
├── notes
├── refcnt
├── sections
│   └── __bug_table
└── uevent

कुछ साइट्स वास्तव में काम करती हैं

जैसा कि डॉ ने सुझाव दिया , मैंने कुछ अन्य साइटों की कोशिश की, और मेरे आश्चर्य के लिए उनमें से कुछ ने वास्तव में काम किया। यहाँ कुछ होस्ट काम कर रहे हैं:

  • rambler.ru
  • google.ru
  • ya.ru
  • opennet.ru
  • tut.by
  • ro-che.info
  • yahoo.com
  • ebay.com

और यहाँ कुछ है कि नहीं किया है:

  • vk.com
  • meta.ua
  • ukr.net
  • tenet.ua
  • prom.ua
  • reddit.com
  • github.com
  • stackexchange.com

नेटवर्क पर कब्जा

मैंने एक नेटवर्क कैप्चर किया और इसे यहां अपलोड किया ।


1
बस जिज्ञासा से: समस्या होने पर आपके एनआईसी की स्थिति क्या है? (/ sbin / ifconfig?)
यवेस बॉम्स

क्या आपने इंटरफ़ेस पर भेजे गए ट्रैफ़िक (वायरशर्क / tcpdump ...) को सूँघने की कोशिश की है? एनआईसी क्या है? क्या यह वायरलेस है? क्या के उत्पादन में है iptables-saveकी, , ।ip rule show ip route show table allजगह में कोई QoS?
स्टीफन चेजालस 22

अपने सवालों के जवाब के साथ पोस्ट अपडेट करें।
बजे रोमन चेप्लाकाका

1
मैं स्रोत से ड्राइवरों का निर्माण नहीं किया। मॉड्यूल खुद स्टॉक डेबियन कर्नेल (पैकेज linux-image-3.2.0-3-686-pae) से आता है, और फर्मवेयर firmware-brcm80211पैकेज से आता है । क्या आपको मेरी जैसी ही समस्या थी? मैं हाथ से सामान बनाने से बचता हूँ, जब तक कि यह कुछ ज्ञात समस्या न हो। इसके अलावा, एनआईसी मॉड्यूल समस्या 4 परत पर ही क्यों प्रकट होगी?
बजे रोमन चेप्लाकाका

1
आपके वाई-फाई बेस स्टेशन, स्विच या राउटर पर जो कुछ भी गलत है, उससे अधिक होने की संभावना है। यदि संभव हो तो वहां ट्रेसिंग पैकेट (या पैकेट काउंट) की कोशिश करें। यदि नहीं, तो उन्हें वैकल्पिक रूप से स्वैप करने का प्रयास करें।
बहमट

जवाबों:


5

आपके द्वारा प्रदान किए गए कैप्चर में, दूसरे पैकेट में SYN-ACK में टाइम स्टैम्प इको रिप्लाई, पहले पैकेट में SYN में TSVal से मेल नहीं खाता है और कुछ सेकंड पीछे है।

और देखें कि 173.194.70.108 और 209.85.148.100 दोनों द्वारा भेजे गए सभी TSecr आपके द्वारा भेजे गए TSVal से समान और अप्रासंगिक हैं।

ऐसा लगता है कि टीसीपी टाइमस्टैम्प के साथ मिंगल कुछ है। मुझे पता नहीं है कि क्या कारण हो सकता है, लेकिन ऐसा लगता है कि यह आपकी मशीन के बाहर है। क्या इस उदाहरण में राउटर को रिबूट करने से मदद मिलती है?

मुझे नहीं पता कि यह आपकी मशीन को RST भेजने के लिए क्या कारण है (3 पैकेट पर)। लेकिन यह निश्चित रूप से उस SYN-ACK को पसंद नहीं करता है, और यह केवल एक चीज गलत है जो मैं इसके बारे में पा सकता हूं। केवल दूसरी व्याख्या जो मैं सोच सकता हूं कि क्या यह आपकी मशीन नहीं है जो RST भेज रही है लेकिन SYN-ACK और RST के बीच के समय को देखते हुए मुझे संदेह है। लेकिन सिर्फ इस मामले में, क्या आप इस मशीन पर वर्चुअल मशीन या कंटेनर या नेटवर्क नेमस्पेस का उपयोग करते हैं?

यदि आप मदद करते हैं, तो आप टीसीपी टाइमस्टैम्प को पूरी तरह से अक्षम करने का प्रयास कर सकते हैं:

sudo sysctl -w net.ipv4.tcp_timestamps=0

तो, या तो उन साइटों को फर्जी TSecr भेजते हैं या वहां पर रास्ते में कुछ (रास्ते में कोई भी राउटर, या पारदर्शी प्रॉक्सी) होता है जो या तो आउटगोइंग TSVal या आने वाले TSecr, या एक फर्जी टीसीपी स्टैक के साथ प्रॉक्सी करता है। क्यों एक ही tcp टाइमस्टैम्प को मैंच कर सकता हूं: मैं केवल अटकलें लगा सकता हूं: बग, घुसपैठ का पता लगाना, एक बहुत ही स्मार्ट / बोगस ट्रैफिकिंग एल्गोरिदम। यह कुछ ऐसा नहीं है जिसे मैंने पहले सुना है (लेकिन फिर मैं इस विषय पर कोई विशेषज्ञ नहीं हूं)।

आगे कैसे जांच करें:

  • देखें कि क्या TPLink राउटर को दोष देना है, इसे रीसेट करने के लिए यह देखने के लिए कि क्या यह मदद करता है या बाहर पर ट्रैफ़िक को कैप्चर करता है यदि संभव हो तो यह देखने के लिए कि क्या यह टाइमस्टैम्प को नियंत्रित करता है
  • टीटीएल के साथ खेलने से रास्ते में एक पारदर्शी प्रॉक्सी है, यह जांच करें कि वेब सर्वर द्वारा प्राप्त अनुरोध हेडर को देखकर या मृत वेबसाइटों के अनुरोध पर व्यवहार देखें।
  • दूरस्थ वेब सर्वर पर ट्रैफ़िक कैप्चर करें यह देखने के लिए कि क्या यह TSVal या TSecr है जिसे मंगाई गई है।

नहीं, मेरे पास कोई vms / कंटेनर नहीं चल रहा है। मैं अगली बार आपके सुझावों की कोशिश करूँगा, धन्यवाद।
रोमन चेप्लाका

1
Xm .. आप tcp_timestamps के बारे में सुझाव देते हैं, निश्चित रूप से मेरी समस्या को हल करता है। Net.ipv4.tcp_timestamps को 0 पर सेट करने के बाद google और अन्य वेबसाइट पर कोई समस्या नहीं है और net.ipv4.tcp_timestamps = 1 लेकिन WHY के मामले में फिर से सभी समस्याओं का गुच्छा है?
डॉ।

1

यह ऊपर गलत चेकसम कहता है। क्या उस डिवाइस के लिए चेकसम ऑफलोडिंग है (मुझे नहीं पता था कि वायरलेस डिवाइस चेकसमों को लोड कर सकते हैं)।

आपको क्या sudo ethtool -k wlan0बताता है यदि वहाँ से लोड हो रहा है, तो आप इसे अक्षम करने का प्रयास कर सकते हैं।

Iptables-save को कॉल करने के लिए आपको रूट होना चाहिए। अभी भी कुछ दूरस्थ मौका है कि कुछ वहाँ पैकेटों का प्रबंधन कर रहा है। यदि iptables-saveकाम नहीं करता है, तो कोशिश करें:

iptables -nvL
iptables -t mangle -nvL
iptables -t nat -nvL
iptables -t security -nvL

आपके नेटवर्क कैप्चर में, गंतव्य मैक एड्रेस राउटर से मेल खाता है। यूडीपी ट्रैफिक से टीसीपी ट्रैफिक की तुलना में कुछ भी दिलचस्प है?

इसके अलावा, आपके वायरलेस एडेप्टर के लिए $devकर्नेल ड्राइवर (मॉड्यूल) (देखें ethtool -i wlan0) कहां है , आप क्या करते हैं modinfo "$dev"और grep . /sys/module/"$dev"/parameters/*आपको बताते हैं?


अच्छी पकड़! मैंने गलत चेकसम को नोटिस नहीं किया। मैं ethtool आउटपुट के साथ उत्तर को अपडेट करूंगा। iptables- सेव रूट के रूप में चलाया गया था, कुछ भी प्रिंट नहीं करता है। अगली बार मैं मैक पते दिखाने के लिए tcpdump को पुनः चलाऊंगा।
रोमन चेप्लाकाका

अगर iptables-save कुछ नहीं देता है, तो निश्चित रूप से कुछ गलत है। क्या करते हैं namei -l "$(command -v iptables)"और dpkg -S "$(command -v iptables)"आपको बताते हैं?
स्टीफन चेज़लस

आउटपुट पोस्ट किया।
रोमन चेप्लाका

मॉड्यूल जानकारी के साथ पोस्ट अपडेट किया गया।
बजे रोमन चेप्लाकाका

धन्यवाद। मेरे उत्तर के लिए मेरे संपादन देखें। क्या आप कहीं पर भी अपने कब्जे के लिए एक पेस्ट पेस्ट कर सकते हैं, या शायद tshark -Viwlan0 tcpउन SYN पैकेटों में से एक के लिए यहाँ आउटपुट ?
स्टीफन चेजलस

1

ऐसा लगता है, मेरे लैपटॉप पर भी बिल्कुल यही व्यवहार है। मैं इसका कारण नहीं जानता, लेकिन समय-समय पर मैं google.com और कुछ अन्य बाहरी संसाधनों से जुड़ नहीं सका। पिंग और डीएनएस प्रश्न पूरी तरह से काम करते हैं। इसके अलावा मुझे केवल एक ही समाधान मिला है: रिबूट

मैं कई टिप्पणियों को जोड़ सकता है:

  1. अगर मैं अपने वर्चुअल बॉक्स (विंडोज, आर्कलिनक्स, उबंटू) में कुछ अन्य ओएस बूट करता हूं, तो मैं बिना किसी समस्या के समस्या वाले मेजबानों के साथ टीसीपी कनेक्शन स्थापित कर सकता हूं।
  2. इंटरनेट में कुछ होस्ट google.com की तरह व्यवहार करते हैं, लेकिन उनमें से कई ऐसे हैं, जो सामान्य रूप से टेलनेट या वेब-ब्राउज़र का उपयोग करते हुए सुलभ हैं
  3. मेरे लैपटॉप पर WIFI- एडॉप्टर नहीं है, मेरे पास केवल राउटर के लिए ईथरनेट लिंक है
  4. मैंने डेबियन / जेंटू यूजर्स को चेरोट करने की कोशिश की है - यह मदद नहीं करता है
  5. मैंने अपने एनआईसी को नए से बदल दिया है - यह मदद नहीं करता है

मेरे बॉक्स के बारे में कुछ तकनीकी जानकारी:

OS: अंतिम आर्चलिनक्स amd64

$ ethtool -i  eth0
driver: via-rhine
version: 1.5.0
firmware-version: 
bus-info: 0000:02:07.0
supports-statistics: no
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no

$uname -a
Linux eniac-2 3.5.4-1-ARCH #1 SMP PREEMPT Sat Sep 15 08:12:04 CEST 2012 x86_64 GNU/Linux

मुझे लगता है, लिनक्स कर्नेल के कुछ संस्करणों में कुछ सूक्ष्म बग के कारण यह छोटी गाड़ी का व्यवहार होता है, लेकिन मुझे नहीं पता कि इस मुद्दे को कैसे डिबग किया जाए, और अस्थिर प्रजनन के कारण मैं फंस गया हूं।


साझा करने के लिए धन्यवाद! मेजबानों के कुछ उदाहरण क्या हैं जो काम करते हैं?
रोमन चेप्लाकाका

मेजबानों के उदाहरण, जो काम करते हैं जब यह छोटी गाड़ी व्यवहार करती है: opennet.ru, tut.by.
डॉ।

मुझे अब विश्वास हो गया है कि हम वास्तव में एक ही समस्या है ...
रोमन चेप्लेसका

हाँ! मैं सहमत हूँ। मैं अपने रूटर फर्मवेयर को dd-wrt या openwrt जैसी किसी चीज़ पर अपडेट करने के बारे में सोच रहा हूं, या बस लिनक्स कर्नेल को अपग्रेड कर रहा हूं। क्या आपने इनमें से कोई कदम उठाने की कोशिश की है?
डॉ।

1
नहीं, मुझे यह पता लगाना पसंद है कि यहाँ क्या चल रहा है, हालाँकि।
रोमन चेप्लाकाका

0
/sbin/iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

मुझे वही समस्या थी जो आपने ऊपर बताई थी जब तक कि मेरे इंटरनेट गेटवे iptables कमांड को ऊपर कमांड नहीं मिला। Rp-pppoe पैकेज और अन्य में डिफ़ॉल्ट रूप से शामिल है। लेकिन जब आप कस्टम कॉन्फ़िगरेशन के लिए जाते हैं और इसे मैन्युअल रूप से सेट नहीं करते हैं, तो गेटवे के पीछे लैन पर मौजूद कंप्यूटर में आपके द्वारा बताई गई समस्याएं होंगी।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.