AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • Início
  • system&network
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • Início
  • system&network
    • Recentes
    • Highest score
    • tags
  • Ubuntu
    • Recentes
    • Highest score
    • tags
  • Unix
    • Recentes
    • tags
  • DBA
    • Recentes
    • tags
  • Computer
    • Recentes
    • tags
  • Coding
    • Recentes
    • tags
Início / server / Perguntas / 1170054
Accepted
divB
divB
Asked: 2025-01-13 15:01:09 +0800 CST2025-01-13 15:01:09 +0800 CST 2025-01-13 15:01:09 +0800 CST

Por que um handshake SSL falha devido a uma MTU pequena?

  • 772

Tenho uma conexão SSL com um servidor (owner-api.teslamotors.com) que trava com wget, curl ou openssl s_client. Estou mostrando a versão curl, pois ela fornece a maioria das mensagens de depuração:

# curl -iv https://owner-api.teslamotors.com 
*   Trying 18.203.70.200:443...
* Connected to owner-api.teslamotors.com (18.203.70.200) port 443 (#0)
* ALPN: offers h2,http/1.1
* TLSv1.3 (OUT), TLS handshake, Client hello (1):
*  CAfile: /etc/ssl/certs/ca-certificates.crt
*  CApath: /etc/ssl/certs

Lá ele trava depois de ClientHello. Conexão TCP estabelecida com sucesso (também confirmada com telnet/nc). Outra conexão de rede, incluindo qualquer conexão SSL que eu tentei, funciona. Exceto owner-api.teslamotors.com:443.

Achei esta postagem falando sobre MTU e parecia absurdo. Mas reduzi o MTU do servidor e funcionou! Funciona com qualquer MTU <= 1420.

O servidor se conecta usando Ethernet (MTU 1500) a um roteador Mikrotik e de lá a conexão passa por um túnel WireGuard (MTU 1420). Estou ciente de que isso pode não ser o ideal, pois qualquer pacote IP do servidor >1420 precisará ser fragmentado. No entanto, isso é agnóstico de qualquer protocolo L4. SSL sobre TCP não deve se importar com fragmentação e MTU. No entanto, este host se importa.

Executei uma captura de pacotes na caixa Mikrotik e o tráfego não lista nada de anormal para mim:

imagem

O típico handshake TCP Num 1-3, depois ClientHello (Num 4-5) e ServerHello (Num 6-7). Nenhum tamanho de pacote chega perto do MTU e nenhuma outra mensagem ICMP que indicaria problemas com fragmentação etc.

Por comentário, aqui está a saída do tracepath:

# tracepath owner-api.teslamotors.com
 1?: [LOCALHOST]                      pmtu 1500
 1:  XX.XX.56.210                                          0.410ms 
 1:  XX.XX.56.210                                          0.198ms 
 2:  XX.XX.56.210                                          0.138ms pmtu 1420
 2:  XX.XX.56.185                                        151.394ms 
 3:  no reply
 4:  100.100.200.1                                       157.220ms 
 5:  10.75.0.193                                         154.068ms 
 6:  10.75.2.53                                          161.950ms asymm  7 
 7:  decix1.amazon.com                                   152.107ms asymm  8 
 8:  decix2.amazon.com                                   153.068ms 
 9:  no reply
 [...]

Estou realmente perdido, o que diabos está acontecendo aqui?

Por que essa conexão SSL falha?

networking
  • 2 2 respostas
  • 702 Views

2 respostas

  • Voted
  1. Best Answer
    grawity
    2025-01-14T04:01:31+08:002025-01-14T04:01:31+08:00

    Estou ciente de que isso pode não ser o ideal, pois qualquer pacote IP do servidor >1420 precisará ser fragmentado.

    O cerne do problema é que o servidor não sabe que tais pacotes precisam ser fragmentados.

    O típico handshake TCP Num 1-3, então progrably ClientHello (Num 4-5) e ServerHello (Num 6-7). Nenhum tamanho de pacote chega perto do MTU e nenhuma outra mensagem ICMP que indicaria problemas com fragmentação etc.

    Há pacotes grandes – como a Certificatemensagem TLS do servidor 4 – mas sua captura não os está vendo porque eles são maiores que sua MTU, então eles nunca chegam ao seu lado. Esse é literalmente o problema; se esses pacotes alcançassem sua interface de rede (de forma que se tornassem visíveis em uma captura de pacotes), então a conexão não travaria.

    A captura precisa ser feita na extremidade "upstream" do túnel, especificamente na interface de entrada que está um passo antes da interface 'low MTU'. Então, se o caminho for "internet → server eth0 ⇒ server wg0 → client wg-foo ⇒ client ether1", então os pacotes grandes serão visíveis no "server eth0", mas não caberão no "server wg0". Capturar no wg0 não lhe daria nada, mas capturar no eth0 provavelmente mostraria uma série de:

    you --> VPS --> API   TCP SYN
        <--     <--       TCP ACK
        -->     -->       small packet
        <--     <--       small packet
               X<--       big packet
                -->       ICMP frag needed
               X<--       big packet
                -->       ICMP frag needed
               X<--       big packet
                -->       ICMP frag needed
                ...
    

    (Observe que o descarregamento de recebimento de hardware pode gerar resultados confusos, pois sua placa de rede Ethernet pode aglutinar segmentos em um superpacote, por exemplo, ao capturar no próprio host final. Se você vir pacotes com mais de 2 KB de tamanho, pode ser necessário fazer isso ethtool -K eth0 gso off gro offdurante a captura.)

    por que ajudaria se eu reduzisse o MTU no cliente?

    Durante o handshake TCP, o cliente (ambos os pares, na verdade) declara um MSS TCP – tamanho máximo do segmento TCP – que ele pode receber. Como o cliente geralmente tem memória infinita hoje em dia 1 e não está limitado a segmentos minúsculos, ele realmente oferece o maior MSS que ele calcula como ótimo para o MTU que ele conhece , a fim de evitar a necessidade de fragmentação em nível de IP.

    Por exemplo, se a MTU da sua interface Ethernet for 1500, seu sistema operacional poderá oferecer um MSS de 1460, que se encaixa exatamente na carga útil do IP (assumindo uma sobrecarga de IPv4 de 20 e uma sobrecarga de TCP de 20 novamente, no caso mais simples).

    Portanto, reduzir a MTU da interface de rede do cliente fará com que ele declare um tamanho de segmento TCP aceitável menor antecipadamente, o que faz com que o servidor sempre envie pacotes IP menores (ou seja, fique abaixo do limite no qual a fragmentação seria necessária), como se você tivesse reduzido a MTU do servidor.

    Com o MTU padrão de 1500, enquanto isso, o servidor enviará grandes segmentos em grandes pacotes IP, até receber um ICMP "Fragmentação necessária" do gateway do seu ISP (aquele que tem o link de MTU baixo em direção a você e não consegue encaminhar esses pacotes para você); então o servidor notará o novo PMTU em direção a você e começará a enviar esses segmentos fragmentados no nível de IP. 5

    Mas se algum firewall impedir que esse erro ICMP chegue ao servidor, isso não acontecerá e o servidor tentará enviar para sempre esse segmento TCP no mesmo pacote IP grande. (Ou, se o servidor estiver atrás de um certo tipo 2 de firewall que remonta e fragmenta novamente todos os pacotes IP que passam por ele, então ele pode estar fragmentando o pacote corretamente, mas o firewall pode estar desfazendo todo o seu trabalho.)

    Gateways, como o Linux com nftables/iptables, geralmente têm o recurso de corrigir o MSS anunciado de handshakes TCP que passam por eles para se adequar à MTU que o gateway conhece, por exemplo, quando o cliente está em uma Ethernet de MTU de 1500 bytes, mas o gateway está prestes a encaminhar o pacote por um túnel PPPoE de MTU de 1420 bytes:

    • sinalizadores tcp syn opção tcp maxseg tamanho set rt mtu
    • /ip/firewall/mangle/add chain=forward out-interface=wg-foo-bar \ 
      protocol=tcp tcp-flags=syn action=change-mss new-mss=clamp-to-pmtu \
      passthrough=yes

    No entanto, isso é independente de qualquer protocolo L4. SSL sobre TCP não deve se importar com fragmentação e MTU.

    Se meu entendimento estiver correto, o TCP precisa se preocupar com o MTU, porque depender da fragmentação de IP reduz a eficiência das retransmissões de TCP – se até mesmo um único fragmento for "perdido", o pacote IP inteiro será "perdido" e nada dele será entregue ao protocolo da camada superior.

    Por exemplo, se o TCP enviasse um segmento de 64k que foi fragmentado em 45 datagramas IP e um deles fosse perdido, todos eles precisariam ser retransmitidos após o ICMP "Tempo de remontagem excedido". (Isso pressupõe que a fragmentação funcione, o que, como você vê, às vezes não funciona. 3 )

    Enquanto isso, com os mesmos 64k de dados divididos em segmentos TCP que cabem dentro do MTU IP, os outros 44 pacotes IP ainda seriam entregues à camada TCP do destinatário e submetidos ao SACK, e somente o perdido teria que ser retransmitido (o que eu acho que pode até acontecer ~imediatamente após o servidor receber um SACK que indica um buraco, em vez de um longo tempo limite de remontagem).


    4 As mensagens de 'Certificado' eram visíveis em texto simples com TLSv1.2, mas são criptografadas com TLSv1.3, então uma captura as verá apenas como 'Dados do Aplicativo'.

    1 Ou pelo menos é o que a maioria dos desenvolvedores supõe.

    2 Como o Untangle em seu modo padrão de "brouting".

    3 Também conhecido como "buraco negro PMTUD". Veja, por exemplo, o post do blog Cloudflare nº 1 , nº 2 e nº 3 para uma situação em que isso acontece por motivos diferentes de um ICMP de bloqueio geral do administrador de sistema.

    5 Na verdade, não sei se ele fragmenta os mesmos segmentos no nível IP ou se reduz seu TCP MSS para essa conexão também. Pode ser o último.

    • 11
  2. Ángel
    2025-01-14T10:48:55+08:002025-01-14T10:48:55+08:00

    Conforme explicado na outra resposta, o motivo do travamento é porque a resposta do servidor é maior que a MTU e o erro ICMP não está chegando ao servidor.

    O motivo pelo qual isso só está acontecendo neste servidor é porque ele é o único que está enviando uma resposta grande neste momento.

    Se eu enrolar https://owner-api.teslamotors.com

    5   0.013509631 203.0.113.16    18.203.70.200   TCP 66  51606 → 443 [SYN] Seq=0 Win=29200 Len=0 MSS=1460 SACK_PERM=1 WS=64
    6   0.057231368 18.203.70.200   203.0.113.16    TCP 66  443 → 51606 [SYN, ACK] Seq=0 Ack=1 Win=62377 Len=0 MSS=1452 SACK_PERM=1 WS=128
    7   0.057355952 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [ACK] Seq=1 Ack=1 Win=29248 Len=0
    8   0.061562746 203.0.113.16    18.203.70.200   TLSv1.3 571 Client Hello
    8   0.061562746 203.0.113.16    18.203.70.200   TLSv1.3 571 Client Hello
    10  0.104836276 18.203.70.200   203.0.113.16    TLSv1.3 2958    Server Hello, Change Cipher Spec
    11  0.104880551 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [ACK] Seq=518 Ack=2905 Win=35008 Len=0
    12  0.104902237 18.203.70.200   203.0.113.16    TLSv1.3 658 Application Data
    13  0.104925162 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [ACK] Seq=518 Ack=3509 Win=37952 Len=0
    14  0.109083037 203.0.113.16    18.203.70.200   TLSv1.3 134 Change Cipher Spec, Application Data
    15  0.109646827 203.0.113.16    18.203.70.200   TLSv1.3 100 Application Data
    16  0.109700685 203.0.113.16    18.203.70.200   TLSv1.3 103 Application Data
    17  0.109744382 203.0.113.16    18.203.70.200   TLSv1.3 89  Application Data
    18  0.109882096 203.0.113.16    18.203.70.200   TLSv1.3 123 Application Data
    19  0.151425699 18.203.70.200   203.0.113.16    TCP 54  443 → 51606 [ACK] Seq=3509 Ack=797 Win=61568 Len=0
    20  0.151491050 18.203.70.200   203.0.113.16    TLSv1.3 613 Application Data, Application Data
    21  0.152190497 203.0.113.16    18.203.70.200   TLSv1.3 85  Application Data
    22  0.155358549 18.203.70.200   203.0.113.16    TLSv1.3 326 Application Data
    23  0.156319475 203.0.113.16    18.203.70.200   TLSv1.3 78  Application Data
    24  0.156460139 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [FIN, ACK] Seq=852 Ack=4340 Win=43776 Len=0
    25  0.198861820 18.203.70.200   203.0.113.16    TCP 54  443 → 51606 [ACK] Seq=4340 Ack=853 Win=61568 Len=0
    26  0.198951063 18.203.70.200   203.0.113.16    TLSv1.3 78  Application Data
    27  0.199003446 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [RST] Seq=853 Win=0 Len=0
    28  0.199020077 18.203.70.200   203.0.113.16    TCP 54  443 → 51606 [FIN, ACK] Seq=4364 Ack=853 Win=61568 Len=0
    29  0.199036406 203.0.113.16    18.203.70.200   TCP 54  51606 → 443 [RST] Seq=853 Win=0 Len=0
    

    com 18.203.70.200 o endereço IP para o qual ele resolveu owner-api.teslamotors.com (após três CNAMEs, terminando em um host AWS, você provavelmente receberá um diferente) e 203.0.113.16 como o cliente.

    Note que o Server Hello é um único pacote TCP de 2958 bytes. Isso claramente não vai caber no MTU.

    O Wireshark identifica nele um TLSv1.3 Record Layer: Handshake Protocol: Server Hellode 122 bytes, seguido por um TLSv1.3 Record Layer: Change Cipher Spec Protocol: Change Cipher Specde 6 bytes, o que não identifica realmente o que está acontecendo.

    Definindo --tls-max 1.2obtemos dados mais legíveis:

    4476    1113.693922228  54.228.206.56   203.0.113.16    TLSv1.2 2958    Server Hello
    4477    1113.693963780  203.0.113.16    54.228.206.56   TCP 54  50456 → 443 [ACK] Seq=241 Ack=2905 Win=35008 Len=0
    4478    1113.693984193  54.228.206.56   203.0.113.16    TLSv1.2 591 Certificate, Server Key Exchange, Server Hello Done
    4479    1113.694006327  203.0.113.16    54.228.206.56   TCP 54  50456 → 443 [ACK] Seq=241 Ack=3442 Win=37952 Len=0
    4480    1113.697364110  203.0.113.16    54.228.206.56   TLSv1.2 147 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
    4481    1113.739730405  54.228.206.56   203.0.113.16    TLSv1.2 105 Change Cipher Spec, Encrypted Handshake Message
    

    Ainda recebemos os 2958 bytes do Server hello, mas agora ele não está criptografado, então podemos "ler" que ele contém um certificado:

    0090   00 0b 00 02 01 00 00 10 00 05 00 03 02 68 32 16   .............h2.
    00a0   03 03 0b c9 0b 00 0b c5 00 0b c2 00 06 f0 30 82   ...É...Å..Â..ð0.
    00b0   06 ec 30 82 05 d4 a0 03 02 01 02 02 10 01 77 15   .ì0..Ô .......w.
    00c0   34 88 b2 7b 89 2b 6b df 4c 9e 8c 17 e1 30 0d 06   4.²{.+kßL...á0..
    00d0   09 2a 86 48 86 f7 0d 01 01 0b 05 00 30 59 31 0b   .*.H.÷......0Y1.
    00e0   30 09 06 03 55 04 06 13 02 55 53 31 15 30 13 06   0...U....US1.0..
    00f0   03 55 04 0a 13 0c 44 69 67 69 43 65 72 74 20 49   .U....DigiCert I
    0100   6e 63 31 33 30 31 06 03 55 04 03 13 2a 44 69 67   nc1301..U...*Dig
    0110   69 43 65 72 74 20 47 6c 6f 62 61 6c 20 47 32 20   iCert Global G2 
    0120   54 4c 53 20 52 53 41 20 53 48 41 32 35 36 20 32   TLS RSA SHA256 2
    0130   30 32 30 20 43 41 31 30 1e 17 0d 32 34 30 35 30   020 CA10...24050
    0140   31 30 30 30 30 30 30 5a 17 0d 32 35 30 35 31 35   1000000Z..250515
    0150   32 33 35 39 35 39 5a 30 70 31 0b 30 09 06 03 55   235959Z0p1.0...U
    0160   04 06 13 02 55 53 31 13 30 11 06 03 55 04 08 13   ....US1.0...U...
    0170   0a 43 61 6c 69 66 6f 72 6e 69 61 31 12 30 10 06   .California1.0..
    0180   03 55 04 07 13 09 50 61 6c 6f 20 41 6c 74 6f 31   .U....Palo Alto1
    0190   14 30 12 06 03 55 04 0a 13 0b 54 65 73 6c 61 2c   .0...U....Tesla,
    01a0   20 49 6e 63 2e 31 22 30 20 06 03 55 04 03 13 19    Inc.1"0 ..U....
    01b0   6f 77 6e 65 72 2d 61 70 69 2e 74 65 73 6c 61 6d   owner-api.teslam
    01c0   6f 74 6f 72 73 2e 63 6f 6d 30 82 01 22 30 0d 06   otors.com0.."0..
    01d0   09 2a 86 48 86 f7 0d 01 01 01 05 00 03 82 01 0f   .*.H.÷..........
    01e0   00 30 82 01 0a 02 82 01 01 00 d6 40 ae 5a 1b e5   .0........Ö@®Z.å
    01f0   ad e9 59 0a cb 71 3c c3 13 ba 22 9e 93 fe 2a 21   .éY.Ëq<Ã.º"..þ*!
    0200   df ee 83 6e a3 a1 85 42 a7 c9 cd 93 c8 b7 83 da   ßî.n£¡.B§ÉÍ.È·.Ú
    0210   ca 02 3e fb cc 57 48 d1 ad 80 86 09 18 03 e5 c6   Ê.>ûÌWHÑ......åÆ
    0220   62 9d 34 b1 76 aa b5 d0 ca c3 3d f5 12 c6 6b 01   b.4±vªµÐÊÃ=õ.Æk.
    0230   1b 32 19 9b 95 26 b9 21 16 bf de fe c3 e9 6c 57   .2...&¹!.¿ÞþÃélW
    0240   63 0d 94 54 1b 8c 7a 2c 76 32 9d f6 8d d3 2c c7   c..T..z,v2.ö.Ó,Ç
    0250   fa 79 6a 61 b9 5a e4 1d 2d a9 16 74 05 45 45 8c   úyja¹Zä.-©.t.EE.
    0260   93 c0 93 28 7b 5f 59 1b e5 82 5c 4e c4 93 23 5b   .À.({_Y.å.\NÄ.#[
    0270   df 64 48 02 4a dd 43 f2 bb a5 db 84 67 09 e2 3c   ßdH.JÝCò»¥Û.g.â<
    0280   0f e7 9c 6b 94 32 f7 b9 f2 3e 49 86 8a f6 4b 62   .ç.k.2÷¹ò>I..öKb
    0290   28 37 bf 23 45 20 2c 8d 88 26 68 6a fa 11 f4 22   (7¿#E ,..&hjú.ô"
    02a0   71 32 48 ef 26 ce 05 e8 af 05 f5 ad 3e 9e da f8   q2Hï&Î.è¯.õ.>.Úø
    02b0   9d 84 4e b8 4a cf c2 7a fc 3a 95 e5 49 34 7b 9b   ..N¸JÏÂzü:.åI4{.
    02c0   1e de 75 bf d3 47 e0 b0 e9 43 00 62 86 84 fb 9c   .Þu¿ÓGà°éC.b..û.
    02d0   8d ee b3 5f c1 f0 c9 86 cd 77 b0 a8 f1 b2 1d 77   .î³_ÁðÉ.Íw°¨ñ².w
    02e0   1a 05 70 39 49 39 e3 86 40 05 02 03 01 00 01 a3   ..p9I9ã.@......£
    02f0   82 03 97 30 82 03 93 30 1f 06 03 55 1d 23 04 18   ...0...0...U.#..
    0300   30 16 80 14 74 85 80 c0 66 c7 df 37 de cf bd 29   0...t..ÀfÇß7ÞϽ)
    0310   37 aa 03 1d be ed cd 17 30 1d 06 03 55 1d 0e 04   7ª..¾íÍ.0...U...
    0320   16 04 14 5c 3a a0 0f 5d f7 4c 04 60 0e 10 ed 95   ...\: .]÷L.`..í.
    0330   3d 94 74 bb 16 06 a9 30 24 06 03 55 1d 11 04 1d   =.t»..©0$..U....
    0340   30 1b 82 19 6f 77 6e 65 72 2d 61 70 69 2e 74 65   0...owner-api.te
    0350   73 6c 61 6d 6f 74 6f 72 73 2e 63 6f 6d 30 3e 06   slamotors.com0>.
    0360   03 55 1d 20 04 37 30 35 30 33 06 06 67 81 0c 01   .U. .70503..g...
    0370   02 02 30 29 30 27 06 08 2b 06 01 05 05 07 02 01   ..0)0'..+.......
    0380   16 1b 68 74 74 70 3a 2f 2f 77 77 77 2e 64 69 67   ..http://www.dig
    0390   69 63 65 72 74 2e 63 6f 6d 2f 43 50 53 30 0e 06   icert.com/CPS0..
    03a0   03 55 1d 0f 01 01 ff 04 04 03 02 05 a0 30 1d 06   .U....ÿ..... 0..
    03b0   03 55 1d 25 04 16 30 14 06 08 2b 06 01 05 05 07   .U.%..0...+.....
    03c0   03 01 06 08 2b 06 01 05 05 07 03 02 30 81 9f 06   ....+.......0...
    03d0   03 55 1d 1f 04 81 97 30 81 94 30 48 a0 46 a0 44   .U.....0..0H F D
    03e0   86 42 68 74 74 70 3a 2f 2f 63 72 6c 33 2e 64 69   .Bhttp://crl3.di
    03f0   67 69 63 65 72 74 2e 63 6f 6d 2f 44 69 67 69 43   gicert.com/DigiC
    0400   65 72 74 47 6c 6f 62 61 6c 47 32 54 4c 53 52 53   ertGlobalG2TLSRS
    0410   41 53 48 41 32 35 36 32 30 32 30 43 41 31 2d 31   ASHA2562020CA1-1
    0420   2e 63 72 6c 30 48 a0 46 a0 44 86 42 68 74 74 70   .crl0H F D.Bhttp
    0430   3a 2f 2f 63 72 6c 34 2e 64 69 67 69 63 65 72 74   ://crl4.digicert
    0440   2e 63 6f 6d 2f 44 69 67 69 43 65 72 74 47 6c 6f   .com/DigiCertGlo
    0450   62 61 6c 47 32 54 4c 53 52 53 41 53 48 41 32 35   balG2TLSRSASHA25
    0460   36 32 30 32 30 43 41 31 2d 31 2e 63 72 6c 30 81   62020CA1-1.crl0.
    0470   87 06 08 2b 06 01 05 05 07 01 01 04 7b 30 79 30   ...+........{0y0
    0480   24 06 08 2b 06 01 05 05 07 30 01 86 18 68 74 74   $..+.....0...htt
    0490   70 3a 2f 2f 6f 63 73 70 2e 64 69 67 69 63 65 72   p://ocsp.digicer
    04a0   74 2e 63 6f 6d 30 51 06 08 2b 06 01 05 05 07 30   t.com0Q..+.....0
    04b0   02 86 45 68 74 74 70 3a 2f 2f 63 61 63 65 72 74   ..Ehttp://cacert
    04c0   73 2e 64 69 67 69 63 65 72 74 2e 63 6f 6d 2f 44   s.digicert.com/D
    04d0   69 67 69 43 65 72 74 47 6c 6f 62 61 6c 47 32 54   igiCertGlobalG2T
    04e0   4c 53 52 53 41 53 48 41 32 35 36 32 30 32 30 43   LSRSASHA2562020C
    04f0   41 31 2d 31 2e 63 72 74 30 0c 06 03 55 1d 13 01   A1-1.crt0...U...
    0500   01 ff 04 02 30 00 30 82 01 80 06 0a 2b 06 01 04   .ÿ..0.0.....+...
    0510   01 d6 79 02 04 02 04 82 01 70 04 82 01 6c 01 6a   .Öy......p...l.j
    0520   00 77 00 4e 75 a3 27 5c 9a 10 c3 38 5b 6c d4 df   .w.Nu£'\..Ã8[lÔß
    0530   3f 52 eb 1d f0 e0 8e 1b 8d 69 c0 b1 fa 64 b1 62   ?Rë.ðà...iÀ±úd±b
    0540   9a 39 df 00 00 01 8f 35 f6 2d 80 00 00 04 03 00   .9ß....5ö-......
    0550   48 30 46 02 21 00 ce ed 55 3a 18 46 a3 56 f7 a0   H0F.!.ÎíU:.F£V÷ 
    0560   74 1a 1e e2 d4 7e 0e 37 01 db 22 a2 a1 70 d8 db   t..âÔ~.7.Û"¢¡pØÛ
    0570   ab 91 94 cf b8 f3 02 21 00 ef 1d cd bc 4d de 32   «..ϸó.!.ï.ͼMÞ2
    0580   f1 fd 12 15 47 d9 f3 39 64 26 bc dd ed 7a 82 54   ñý..GÙó9d&¼Ýíz.T
    0590   a0 e8 76 96 ab 76 35 44 7d 00 76 00 7d 59 1e 12    èv.«v5D}.v.}Y..
    05a0   e1 78 2a 7b 1c 61 67 7c 5e fd f8 d0 87 5c 14 a0   áx*{.ag|^ýøÐ.\. 
    05b0   4e 95 9e b9 03 2f d9 0e 8c 2e 79 b8 00 00 01 8f   N..¹./Ù...y¸....
    05c0   35 f6 2d b4 00 00 04 03 00 47 30 45 02 21 00 ea   5ö-´.....G0E.!.ê
    05d0   10 9d 70 66 09 21 a2 b9 8f 92 a2 6c c0 cd fc e7   ..pf.!¢¹..¢lÀÍüç
    05e0   c1 81 65 54 14 52 a1 76 d5 a1 c1 09 cb 6c 3e 02   Á.eT.R¡vÕ¡Á.Ël>.
    05f0   20 76 19 9b 28 b1 41 2a 32 1a f1 62 fb f7 be 47    v..(±A*2.ñbû÷¾G
    0600   b5 ce 7b 35 7f 3e 34 fd 51 24 2a 1c 8f 0d b3 ae   µÎ{5.>4ýQ$*...³®
    0610   14 00 77 00 e6 d2 31 63 40 77 8c c1 10 41 06 d7   ..w.æÒ1c@w.Á.A.×
    0620   71 b9 ce c1 d2 40 f6 96 84 86 fb ba 87 32 1d fd   q¹ÎÁÒ@ö...ûº.2.ý
    0630   1e 37 8e 50 00 00 01 8f 35 f6 2d cb 00 00 04 03   .7.P....5ö-Ë....
    0640   00 48 30 46 02 21 00 c6 f0 56 36 ce a1 f4 54 c5   .H0F.!.ÆðV6ΡôTÅ
    0650   50 bb 94 b0 29 3e a9 c9 cb d4 f3 db b1 a4 2d 04   P».°)>©ÉËÔóÛ±¤-.
    0660   88 8d 85 d2 52 b5 6f 02 21 00 bb 92 9d 4d 2b 0f   ...ÒRµo.!.»..M+.
    0670   65 79 51 c5 d4 19 7b 56 a7 2c 9c 54 11 67 34 95   eyQÅÔ.{V§,.T.g4.
    0680   b4 63 9b 32 98 60 84 9a 74 55 30 0d 06 09 2a 86   ´c.2.`..tU0...*.
    0690   48 86 f7 0d 01 01 0b 05 00 03 82 01 01 00 88 70   H.÷............p
    06a0   87 0f 3f 32 bc 02 79 9c 9b b9 c9 88 ad a5 ae 33   ..?2¼.y..¹É..¥®3
    06b0   86 05 fa d3 32 93 2b b4 6b 4d 08 7e 7a b5 9c 6b   ..úÓ2.+´kM.~zµ.k
    06c0   bb 91 be ab b6 b6 6a 31 49 0a 87 00 04 b4 c3 df   ».¾«¶¶j1I....´Ãß
    06d0   cb 23 df a4 38 bc 02 96 37 b4 14 cc 7c ad 67 44   Ë#ߤ8¼..7´.Ì|.gD
    06e0   91 db 3e 91 8d df 3a 6e bd 2e 1c ae 51 bd f3 ae   .Û>..ß:n½..®Q½ó®
    06f0   d2 b0 a9 25 d7 bc 8a ff c8 02 82 51 d6 20 f6 71   Ò°©%×¼.ÿÈ..QÖ öq
    0700   22 ef ac 7d 30 c4 0d 93 03 41 fa c0 15 f3 e5 0e   "ï¬}0Ä...AúÀ.óå.
    0710   9a 60 d7 73 7a a4 0e f0 69 73 ff 6f 92 21 ff 80   .`×sz¤.ðisÿo.!ÿ.
    0720   2e 8f 17 13 78 0f 89 b8 c6 dd df fc bb 16 9f 9f   ....x..¸ÆÝßü»...
    0730   7f e8 64 3a f7 29 fc 3d 10 fc 71 d3 7e 0d e0 47   .èd:÷)ü=.üqÓ~.àG
    0740   8e e4 3b 9d 1d 1d 67 44 44 46 d9 56 10 ad 1d 35   .ä;...gDDFÙV...5
    0750   59 96 79 83 9d da f4 23 67 17 ab 13 e0 fc ac d7   Y.y..Úô#g.«.àü¬×
    0760   3c 9f be 58 37 79 4b 5f ba 1a 2c 13 25 a8 8e 33   <.¾X7yK_º.,.%¨.3
    0770   af 2e aa de 38 f3 d0 21 52 66 39 0d 87 ce 9d e9   ¯.ªÞ8óÐ!Rf9..Î.é
    0780   db cd 0b 77 ce 5b 12 e9 65 f8 72 99 bc 4a 84 32   ÛÍ.wÎ[.éeør.¼J.2
    0790   46 8b 43 7d 0b df e5 a1 9d 46 77 29 59 68 00 04   F.C}.ßå¡.Fw)Yh..
    07a0   cc 30 82 04 c8 30 82 03 b0 a0 03 02 01 02 02 10   Ì0..È0..° ......
    07b0   0c f5 bd 06 2b 56 02 f4 7a b8 50 2c 23 cc f0 66   .õ½.+V.ôz¸P,#Ìðf
    07c0   30 0d 06 09 2a 86 48 86 f7 0d 01 01 0b 05 00 30   0...*.H.÷......0
    07d0   61 31 0b 30 09 06 03 55 04 06 13 02 55 53 31 15   a1.0...U....US1.
    07e0   30 13 06 03 55 04 0a 13 0c 44 69 67 69 43 65 72   0...U....DigiCer
    07f0   74 20 49 6e 63 31 19 30 17 06 03 55 04 0b 13 10   t Inc1.0...U....
    0800   77 77 77 2e 64 69 67 69 63 65 72 74 2e 63 6f 6d   www.digicert.com
    0810   31 20 30 1e 06 03 55 04 03 13 17 44 69 67 69 43   1 0...U....DigiC
    0820   65 72 74 20 47 6c 6f 62 61 6c 20 52 6f 6f 74 20   ert Global Root 
    0830   47 32 30 1e 17 0d 32 31 30 33 33 30 30 30 30 30   G20...2103300000
    0840   30 30 5a 17 0d 33 31 30 33 32 39 32 33 35 39 35   00Z..31032923595
    0850   39 5a 30 59 31 0b 30 09 06 03 55 04 06 13 02 55   9Z0Y1.0...U....U
    0860   53 31 15 30 13 06 03 55 04 0a 13 0c 44 69 67 69   S1.0...U....Digi
    0870   43 65 72 74 20 49 6e 63 31 33 30 31 06 03 55 04   Cert Inc1301..U.
    0880   03 13 2a 44 69 67 69 43 65 72 74 20 47 6c 6f 62   ..*DigiCert Glob
    0890   61 6c 20 47 32 20 54 4c 53 20 52 53 41 20 53 48   al G2 TLS RSA SH
    08a0   41 32 35 36 20 32 30 32 30 20 43 41 31 30 82 01   A256 2020 CA10..
    08b0   22 30 0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 00   "0...*.H.÷......
    08c0   03 82 01 0f 00 30 82 01 0a 02 82 01 01 00 cc f7   .....0........Ì÷
    08d0   10 62 4f a6 bb 63 6f ed 90 52 56 c5 6d 27 7b 7a   .bO¦»coí.RVÅm'{z
    08e0   12 56 8a f1 f4 f9 d6 e7 e1 8f bd 95 ab f2 60 41   .V.ñôùÖçá.½.«ò`A
    08f0   15 70 db 12 00 fa 27 0a b5 57 38 5b 7d b2 51 93   .pÛ..ú'.µW8[}²Q.
    0900   71 95 0e 6a 41 94 5b 35 1b fa 7b fa bb c5 be 24   q..jA.[5.ú{ú»Å¾$
    0910   30 fe 56 ef c4 f3 7d 97 e3 14 f5 14 4d cb a7 10   0þVïÄó}.ã.õ.M˧.
    0920   f2 16 ea ab 22 f0 31 22 11 61 69 90 26 ba 78 d9   ò.ê«"ð1".ai.&ºxÙ
    0930   97 1f e3 7d 66 ab 75 44 95 73 c8 ac ff ef 5d 0a   ..ã}f«uD.sȬÿï].
    0940   8a 59 43 e1 ac b2 3a 0f f3 48 fc d7 6b 37 c1 63   .YCᬲ:.óHü×k7Ác
    0950   dc de 46 d6 db 45 fe 7d 23 fd 90 e8 51 07 1e 51   ÜÞFÖÛEþ}#ý.èQ..Q
    0960   a3 5f ed 49 46 54 7f 2c 88 c5 f4 13 9c 97 15 3c   £_íIFT.,.Åô....<
    0970   03 e8 a1 39 dc 69 0c 32 c1 af 16 57 4c 94 47 42   .è¡9Üi.2Á¯.WL.GB
    0980   7c a2 c8 9c 7d e6 d4 4d 54 af 42 99 a8 c1 04 c2   |¢È.}æÔMT¯B.¨Á.Â
    0990   77 9c d6 48 e4 ce 11 e0 2a 80 99 f0 43 70 cf 3f   w.ÖHäÎ.à*..ðCpÏ?
    09a0   76 6b d1 4c 49 ab 24 5e c2 0d 82 fd 46 a8 ab 6c   vkÑLI«$^Â..ýF¨«l
    09b0   93 cc 62 52 42 75 92 f8 9a fa 5e 5e b2 b0 61 e5   .ÌbRBu.ø.ú^^²°aå
    09c0   1f 1f b9 7f 09 98 e8 3d fa 83 7f 47 69 a1 02 03   ..¹...è=ú..Gi¡..
    09d0   01 00 01 a3 82 01 82 30 82 01 7e 30 12 06 03 55   ...£...0..~0...U
    09e0   1d 13 01 01 ff 04 08 30 06 01 01 ff 02 01 00 30   ....ÿ..0...ÿ...0
    09f0   1d 06 03 55 1d 0e 04 16 04 14 74 85 80 c0 66 c7   ...U......t..ÀfÇ
    0a00   df 37 de cf bd 29 37 aa 03 1d be ed cd 17 30 1f   ß7ÞϽ)7ª..¾íÍ.0.
    0a10   06 03 55 1d 23 04 18 30 16 80 14 4e 22 54 20 18   ..U.#..0...N"T .
    0a20   95 e6 e3 6e e6 0f fa fa b9 12 ed 06 17 8f 39 30   .æãnæ.úú¹.í...90
    0a30   0e 06 03 55 1d 0f 01 01 ff 04 04 03 02 01 86 30   ...U....ÿ......0
    0a40   1d 06 03 55 1d 25 04 16 30 14 06 08 2b 06 01 05   ...U.%..0...+...
    0a50   05 07 03 01 06 08 2b 06 01 05 05 07 03 02 30 76   ......+.......0v
    0a60   06 08 2b 06 01 05 05 07 01 01 04 6a 30 68 30 24   ..+........j0h0$
    0a70   06 08 2b 06 01 05 05 07 30 01 86 18 68 74 74 70   ..+.....0...http
    0a80   3a 2f 2f 6f 63 73 70 2e 64 69 67 69 63 65 72 74   ://ocsp.digicert
    0a90   2e 63 6f 6d 30 40 06 08 2b 06 01 05 05 07 30 02   .com0@..+.....0.
    0aa0   86 34 68 74 74 70 3a 2f 2f 63 61 63 65 72 74 73   .4http://cacerts
    0ab0   2e 64 69 67 69 63 65 72 74 2e 63 6f 6d 2f 44 69   .digicert.com/Di
    0ac0   67 69 43 65 72 74 47 6c 6f 62 61 6c 52 6f 6f 74   giCertGlobalRoot
    0ad0   47 32 2e 63 72 74 30 42 06 03 55 1d 1f 04 3b 30   G2.crt0B..U...;0
    0ae0   39 30 37 a0 35 a0 33 86 31 68 74 74 70 3a 2f 2f   907 5 3.1http://
    0af0   63 72 6c 33 2e 64 69 67 69 63 65 72 74 2e 63 6f   crl3.digicert.co
    0b00   6d 2f 44 69 67 69 43 65 72 74 47 6c 6f 62 61 6c   m/DigiCertGlobal
    0b10   52 6f 6f 74 47 32 2e 63 72 6c 30 3d 06 03 55 1d   RootG2.crl0=..U.
    0b20   20 04 36 30 34 30 0b 06 09 60 86 48 01 86 fd 6c    .6040...`.H..ýl
    0b30   02 01 30 07 06 05 67 81 0c 01 01 30 08 06 06 67   ..0...g....0...g
    0b40   81 0c 01 02 01 30 08 06 06 67 81 0c 01 02 02 30   .....0...g.....0
    0b50   08 06 06 67 81 0c 01 02 03 30 0d 06 09 2a 86 48   ...g.....0...*.H
    0b60   86 f7 0d 01 01 0b 05 00 03 82 01 01 00 90 f1 70   .÷............ñp
    0b70   cb 28 97 69 97 7c 74 fd c0 fa 26 7b 53 ab ad cd   Ë(.i.|týÀú&{S«.Í
    0b80   65 fd ba 9c 06 9c 8a d7 5a 43 87 ed 4d 4c         eýº....×ZC.íML
    

    O pacote com número 4478 é na verdade construído a partir de dois pacotes, começando no anterior:

    [2 Reassembled TCP Segments (3022 bytes): #4476(2799), #4478(223)]
        [Frame: 4476, payload: 0-2798 (2799 bytes)]
        [Frame: 4478, payload: 2799-3021 (223 bytes)]
        [Segment count: 2]
        [Reassembled TCP length: 3022]
    

    e seu conteúdo é:

    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Certificate
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 3017
            Handshake Protocol: Certificate
                Handshake Type: Certificate (11)
                Length: 3013
                Certificates Length: 3010
                Certificates (3010 bytes)
    Secure Sockets Layer
        TLSv1.2 Record Layer: Handshake Protocol: Server Key Exchange
            Content Type: Handshake (22)
            Version: TLS 1.2 (0x0303)
            Length: 300
            Handshake Protocol: Server Key Exchange
                Handshake Type: Server Key Exchange (12)
                Length: 296
                EC Diffie-Hellman Server Params
    

    seguido por um TLSv1.2 Record Layer: Handshake Protocol: Server Hello Doneque tem apenas 9 bytes.

    Então, o motivo de estar falhando apenas neste servidor é que ele tenta enviar um único pacote TCP de quase 3000 bytes (incorporando um certificado de 3010 bytes), o que não está acontecendo em outros sites que você tentou (no entanto, haverá mais que falharão. Não descarte esses erros ICMP e use uma MTU correspondente, se possível).

    • 3

relate perguntas

Sidebar

Stats

  • Perguntas 205573
  • respostas 270741
  • best respostas 135370
  • utilizador 68524
  • Highest score
  • respostas
  • Marko Smith

    Você pode passar usuário/passar para autenticação básica HTTP em parâmetros de URL?

    • 5 respostas
  • Marko Smith

    Ping uma porta específica

    • 18 respostas
  • Marko Smith

    Verifique se a porta está aberta ou fechada em um servidor Linux?

    • 7 respostas
  • Marko Smith

    Como automatizar o login SSH com senha?

    • 10 respostas
  • Marko Smith

    Como posso dizer ao Git para Windows onde encontrar minha chave RSA privada?

    • 30 respostas
  • Marko Smith

    Qual é o nome de usuário/senha de superusuário padrão para postgres após uma nova instalação?

    • 5 respostas
  • Marko Smith

    Qual porta o SFTP usa?

    • 6 respostas
  • Marko Smith

    Linha de comando para listar usuários em um grupo do Windows Active Directory?

    • 9 respostas
  • Marko Smith

    O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL?

    • 3 respostas
  • Marko Smith

    Como determinar se uma variável bash está vazia?

    • 15 respostas
  • Martin Hope
    Davie Ping uma porta específica 2009-10-09 01:57:50 +0800 CST
  • Martin Hope
    kernel O scp pode copiar diretórios recursivamente? 2011-04-29 20:24:45 +0800 CST
  • Martin Hope
    Robert ssh retorna "Proprietário incorreto ou permissões em ~/.ssh/config" 2011-03-30 10:15:48 +0800 CST
  • Martin Hope
    Eonil Como automatizar o login SSH com senha? 2011-03-02 03:07:12 +0800 CST
  • Martin Hope
    gunwin Como lidar com um servidor comprometido? 2011-01-03 13:31:27 +0800 CST
  • Martin Hope
    Tom Feiner Como posso classificar a saída du -h por tamanho 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    Noah Goodrich O que é um arquivo Pem e como ele difere de outros formatos de arquivo de chave gerada pelo OpenSSL? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent Como determinar se uma variável bash está vazia? 2009-05-13 09:54:48 +0800 CST

Hot tag

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • Início
  • Perguntas
    • Recentes
    • Highest score
  • tag
  • help

Footer

AskOverflow.Dev

About Us

  • About Us
  • Contact Us

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve