VirtualboxゲートウェイがSYNパケットを繰り返すのはなぜですか?

VirtualboxゲートウェイがSYNパケットを繰り返すのはなぜですか?

私のUbuntuコンピュータのVirtualBoxがホストしているDebianサーバーでiptablesを使用してポートバンピングを設定しようとしています。何らかの理由で、ホスト上のサーバーのポートをタップすると、仮想ゲートウェイがタブを複数回繰り返すことで、ポートタブに問題が発生します。

すべての着信接続を記録するためにゲストサーバーにiptablesを設定しました。

iptables -A INPUT -j LOG --log-prefix '*WALL Hit! '

何が起こっているかデバッグするために。 iptables ロジックが正常に動作しているようですが、ポートを順番に正しく入力できません。

Virtualbox設定では、サービスポート(22)に加えてノックシーケンスに使用されるポートもポート転送しました。私が9514を「ノック」しようとすると

nmap -sT --host-timeout 201 --max-parallelism 1 --max-retries 0 -p 9514 localhost

sudo tcpdump -i lo port 9514私のホストで次の結果を正しく生成します。

4:44:51.225394 IP localhost.37776 > localhost.9514: Flags [S], seq 3516530284, win 65495, options [mss 65495,sackOK,TS val 586800892 ecr 0,nop,wscale 7], length 0
14:44:51.225400 IP localhost.9514 > localhost.37776: Flags [S.], seq 2374911314, ack 3516530285, win 65483, options [mss 65495,sackOK,TS val 586800892 ecr 586800892,nop,wscale 1], length 0
14:44:51.225406 IP localhost.37776 > localhost.9514: Flags [.], ack 1, win 512, options [nop,nop,TS val 586800892 ecr 586800892], length 0
14:44:51.225421 IP localhost.37776 > localhost.9514: Flags [R.], seq 1, ack 1, win 512, options [nop,nop,TS val 586800892 ecr 586800892], length 0

これは、ホストがVMサーバーとTCPハンドシェイクを正しく実行したことを示します。

しかし、私のゲストサーバーでは、この初期ハンドシェイクのためにファイアウォールへのヒットが最初に正しく表示されますが、約10秒待つと、次のように繰り返し接続試行が表示され、3回目の試行などが表示されます。 iptablesログ:

Feb  9 14:44:51 uname kernel: [347106.973331] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22453 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 
Feb  9 14:44:57 uname kernel: [347113.109626] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22455 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 
Feb  9 14:45:09 uname kernel: [347125.126824] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22457 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 
Feb  9 14:45:21 uname kernel: [347137.143457] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22459 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 
Feb  9 14:45:33 uname kernel: [347149.159284] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22461 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 
Feb  9 14:45:45 uname kernel: [347161.175126] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22463 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0  
Feb  9 14:45:57 uname kernel: [347173.190381] *WALL Hit! IN=enp0s3 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:08:00 SRC=10.0.2.2 DST=10.0.2.15 LEN=44 TOS=0x00 PREC=0x00 TTL=64 ID=22465 PROTO=TCP SPT=37776 DPT=9514 WINDOW=65535 RES=0x00 SYN URGP=0 

タイムスタンプが示すように、奇妙な理由で追加のヒットが発生し、これらの接続試行はtcpdumpホストに表示されません。

tcpdumpただし、ゲストサーバーで実行すると、次の行が表示されます。

15:51:50.838919 IP 10.0.2.2.37792 > 10.0.2.15.9514: Flags [S], seq 1873367041, win 65535, options [mss 1460], length 0

各冗長SYNパケットに対応します。これは、(仮想)IP 10.0.2.2のゲートウェイが(仮想)IP 10.0.2.15のゲストサーバーに繰り返しsynパケットを繰り返し送信していることを示します。

追加のバンプが他のポートのバンプを妨げるため、ポート転送を設定しようとしたときにこれが大きな問題になりました。この動作が発生する理由と接続試行を1つに制限するために何ができるかを知っている人はいますか?

ベストアンサー1

おすすめ記事