removido
(usa Nenhuma)
Enviado em 25/02/2009 - 13:33h
Fiz o seguinte teste: configurei outra máquina linux com instalação padrão do Debian. Em uma das placas de rede (eth0), liguei o modem da Embratel PME, na outra placa liguei um notebook através de cabo cross-over.
Utilizei o mesmo script de firewall que estava utilizando no outro servidor.
E por incrível que pareça, tudo funciona! Tanto o servidor navega normalmente, quanto o cliente (notebook)
Então liguei tudo no servidor "oficial" e tentei depurar o problema, e cheguei a conclusão que o FORWARD não funciona! Todas as regras de Forward estão OK, mas as conexões não são estabelecidas.
Através do Wireshark tentei depurar a conexão HTTPS (443) e cheguei a seguinte conclusão:
- Conexão Embratel PME (problemática):
No. Time Source Destination Protocol Info
1 0.000000 e-cube yx-in-f104.google.com TCP silkp2 > https [FIN, ACK] Seq=1 Ack=1 Win=65535 Len=0
2 0.000108 e-cube yx-in-f104.google.com TCP silkp2 > https [FIN, ACK] Seq=1 Ack=1 Win=65535 Len=0
3 6.134882 e-cube yx-in-f104.google.com TCP bpcp-trap > https [SYN] Seq=0 Win=65535 Len=0 MSS=1460
4 6.135091 e-cube yx-in-f104.google.com TCP bpcp-trap > https [SYN] Seq=0 Win=65535 Len=0 MSS=1460
5 6.295541 yx-in-f104.google.com e-cube TCP https > bpcp-trap [SYN, ACK] Seq=0 Ack=1 Win=5720 Len=0 MSS=1430
6 6.295628 e-cube yx-in-f104.google.com TCP bpcp-trap > https [ACK] Seq=1 Ack=1 Win=65535 Len=0
7 6.295695 e-cube yx-in-f104.google.com TCP [TCP Dup ACK 6#1] bpcp-trap > https [ACK] Seq=1 Ack=1 Win=65535 Len=0
8 6.296247 e-cube yx-in-f104.google.com SSL Client Hello
9 6.296335 e-cube yx-in-f104.google.com SSL [TCP Out-Of-Order] Client Hello
10 6.460784 yx-in-f104.google.com e-cube TCP https > bpcp-trap [ACK] Seq=1 Ack=71 Win=5720 Len=0
11 6.467008 yx-in-f104.google.com e-cube SSL [TCP Previous segment lost] Continuation Data
12 6.467048 e-cube yx-in-f104.google.com TCP [TCP Dup ACK 9#1] bpcp-trap > https [ACK] Seq=71 Ack=1 Win=65535 Len=0 SLE=1431 SRE=1719
13 6.467105 e-cube yx-in-f104.google.com TCP [TCP Dup ACK 9#2] bpcp-trap > https [ACK] Seq=71 Ack=1 Win=65535 Len=0 SLE=1431 SRE=1719
14 16.458331 yx-in-f104.google.com e-cube TCP https > bpcp-trap [FIN, ACK] Seq=1719 Ack=71 Win=5720 Len=0
- Conexão GVT (funcionando):
No. Time Source Destination Protocol Info
1 0.000000 192.168.2.17 209.85.193.104 TCP autopac > https [SYN] Seq=0 Win=65535 Len=0 MSS=1460
2 0.021640 209.85.193.104 192.168.2.17 TCP https > autopac [SYN, ACK] Seq=0 Ack=1 Win=5720 Len=0 MSS=1430
3 0.021717 192.168.2.17 209.85.193.104 TCP autopac > https [ACK] Seq=1 Ack=1 Win=65535 Len=0
4 0.021781 192.168.2.17 209.85.193.104 TCP [TCP Dup ACK 3#1] autopac > https [ACK] Seq=1 Ack=1 Win=65535 Len=0
5 0.025405 192.168.2.17 209.85.193.104 TLSv1 Client Hello
6 0.025519 192.168.2.17 209.85.193.104 TLSv1 [TCP Out-Of-Order] Client Hello
7 0.047726 209.85.193.104 192.168.2.17 TCP https > autopac [ACK] Seq=1 Ack=71 Win=5720 Len=0
8 0.052726 209.85.193.104 192.168.2.17 TLSv1 Server Hello,
9 0.052925 209.85.193.104 192.168.2.17 TLSv1 Certificate
10 0.052970 192.168.2.17 209.85.193.104 TCP autopac > https [ACK] Seq=71 Ack=1719 Win=65535 Len=0
11 0.053029 192.168.2.17 209.85.193.104 TCP [TCP Dup ACK 10#1] autopac > https [ACK] Seq=71 Ack=1719 Win=65535 Len=0
12 0.185548 192.168.2.17 209.85.193.104 TCP autopac > https [SYN] Seq=0 Win=65535 Len=0 MSS=1460
13 0.187009 192.168.2.17 209.85.193.104 TLSv1 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
14 0.187123 192.168.2.17 209.85.193.104 TLSv1 [TCP Out-Of-Order] Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
15 0.211091 209.85.193.104 192.168.2.17 TLSv1 Change Cipher Spec, Encrypted Handshake Message
CONCLUSÃO:
Na conexão da Embratel PME do servidor "oficial" não recebe-se o SERVER HELLO... no servidor de testes que foi configurado utilizando a mesma conexão, tudo funciona!
O que pode haver de errado no linux que não estabelece esta conexão?? Será que vou ter que reinstalar somente para resolver um problema aparentemente banal?
Obrigado por qualquer ajuda!
Alex.