verifica a recepção de pacotes tcp abaixo do nível tcpdump

1

Estou tendo um problema com o monitoramento do dispositivo e dos pacotes do smartphone: Estou tentando encontrar um motivo pelo qual não consigo estabelecer uma conexão VPN por meio do protocolo PPTP.

Eu tenho o seguinte cenário de sucesso:

  • Conjunto de dispositivos usando IPv4
  • Conectando-se à VPN OK

Agora, um cenário deficiente:

  • Conjunto de dispositivos usando IPv6
  • A conexão com VPN falha (após o tempo limite de 30s)

Eu verifiquei o resultado tcpdump e descobri o seguinte: durante as trocas pelo estabelecimento da conexão, os cenários IPv6 e IPv4 são os mesmos até que meu dispositivo esteja enviando uma "solicitação de configuração PPP LCP" ao servidor.

Em seguida, um Ack volta do cenário de servidor para IPv4 e nada volta para o cenário de IPv6. No lado do servidor, eles afirmam que em ambos os cenários o Ack é enviado de volta.

Perguntas

  • Se tcpdump não mostrar este pacote, isso significa que ele não foi recebido?
  • Se este pacote foi recebido, mas "caiu", como posso descobrir (ferramentas, metodologia)?

Eu não sou um especialista em Linux nem em rede, por isso posso perder algumas dicas triviais.

Obrigado,

Versão do Linux 3.10.40

    
por csauvanet 28.04.2015 / 15:53

1 resposta

0

If tcpdump does not show this packet, does that mean it has not been received ?

Sim, é isso que significa. A captura de pacotes vê diretamente o que está sendo recebido no fio. Se houvesse uma regra de firewall / filtro descartando o pacote, ele ainda apareceria na captura de pacotes e, em seguida, seria descartado posteriormente.

O mais provável é que algo mais em algum lugar ao longo do caminho da rede esteja filtrando o ConfAck. Você pode perguntar se o ConfAck no caso do IPv6 é muito maior do que o ConfAck no caso do IPv4. Eu não vejo porque seria, mas se fosse muito maior, o suficiente para exigir fragmentação em algum lugar devido a um problema de MTU, eu acho que isso poderia causar o problema?

    
por 28.04.2015 / 16:13