Pada server Debian dengan nginx, saya tidak mendapat respons dari server web melalui HTTPS dan IPv6. HTTP berfungsi dengan baik.
- netstat melaporkan port 443 mendengarkan pada alamat IPv6
- firewall terbuka, ipv6scanner.com melaporkan port 443 terbuka
- secara lokal (over terminal) wget dan curl menerima respons yang benar, sehingga konfigurasi nginx OK
- tidak ada tanda kesalahan dari nginx error.log
- tidak ada catatan di access.log ketika gagal, jadi komunikasi mungkin tidak mencapai server web
- DNS baik-baik saja. Penerjemahan berfungsi, dan koneksi tidak berfungsi bahkan ketika alamat IP diakses secara langsung
Setiap upaya untuk terhubung dari "luar" (artinya di luar jaringan, dari internet) gagal (browser web, telnet, ipv6-test.com, curl ...). Tidak ada jawaban sama sekali.
Itu dapat diuji di www.ekasparova.eu. Saya tidak tahu apa-apa. Apa lagi yang bisa saya periksa?
edit:
output dari traceroute6 --mtu www.google.com
adalah sebagai berikut:
traceroute to www.google.com (2a00:1450:4014:800::2004), 30 hops max, 65000 byte packets
1 * F=1500 * *
2 * * *
~
30 * * *
Jadi tidak pernah mencapai akhir ...
edit2:
Output ip6tables-save saya (firewall lokal):
# Generated by ip6tables-save v1.6.0 on Wed Oct 17 06:25:40 2018
*filter
:INPUT DROP [32:9320]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:ufw6-after-forward - [0:0]
:ufw6-after-input - [0:0]
:ufw6-after-logging-forward - [0:0]
:ufw6-after-logging-input - [0:0]
:ufw6-after-logging-output - [0:0]
:ufw6-after-output - [0:0]
:ufw6-before-forward - [0:0]
:ufw6-before-input - [0:0]
:ufw6-before-logging-forward - [0:0]
:ufw6-before-logging-input - [0:0]
:ufw6-before-logging-output - [0:0]
:ufw6-before-output - [0:0]
:ufw6-logging-allow - [0:0]
:ufw6-logging-deny - [0:0]
:ufw6-reject-forward - [0:0]
:ufw6-reject-input - [0:0]
:ufw6-reject-output - [0:0]
:ufw6-skip-to-policy-forward - [0:0]
:ufw6-skip-to-policy-input - [0:0]
:ufw6-skip-to-policy-output - [0:0]
:ufw6-track-forward - [0:0]
:ufw6-track-input - [0:0]
:ufw6-track-output - [0:0]
:ufw6-user-forward - [0:0]
:ufw6-user-input - [0:0]
:ufw6-user-limit - [0:0]
:ufw6-user-limit-accept - [0:0]
:ufw6-user-logging-forward - [0:0]
:ufw6-user-logging-input - [0:0]
:ufw6-user-logging-output - [0:0]
:ufw6-user-output - [0:0]
-A INPUT -j ufw6-before-logging-input
-A INPUT -j ufw6-before-input
-A INPUT -j ufw6-after-input
-A INPUT -j ufw6-after-logging-input
-A INPUT -j ufw6-reject-input
-A INPUT -j ufw6-track-input
-A INPUT -j LOG --log-prefix "[IPTABLES] " --log-tcp-options
-A INPUT -j LOG --log-prefix "[IPTABLES] " --log-tcp-options
-A FORWARD -j ufw6-before-logging-forward
-A FORWARD -j ufw6-before-forward
-A FORWARD -j ufw6-after-forward
-A FORWARD -j ufw6-after-logging-forward
-A FORWARD -j ufw6-reject-forward
-A FORWARD -j ufw6-track-forward
-A FORWARD -j LOG --log-prefix "[IPTABLES] " --log-tcp-options
-A FORWARD -j LOG --log-prefix "[IPTABLES] " --log-tcp-options
-A OUTPUT -j ufw6-before-logging-output
-A OUTPUT -j ufw6-before-output
-A OUTPUT -j ufw6-after-output
-A OUTPUT -j ufw6-after-logging-output
-A OUTPUT -j ufw6-reject-output
-A OUTPUT -j ufw6-track-output
-A ufw6-after-input -p udp -m udp --dport 137 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp -m udp --dport 138 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p tcp -m tcp --dport 139 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p tcp -m tcp --dport 445 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp -m udp --dport 546 -j ufw6-skip-to-policy-input
-A ufw6-after-input -p udp -m udp --dport 547 -j ufw6-skip-to-policy-input
-A ufw6-after-logging-forward -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw6-after-logging-input -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw6-before-forward -m rt --rt-type 0 -j DROP
-A ufw6-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 1 -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 2 -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 3 -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 4 -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 128 -j ACCEPT
-A ufw6-before-forward -p ipv6-icmp -m icmp6 --icmpv6-type 129 -j ACCEPT
-A ufw6-before-forward -j ufw6-user-forward
-A ufw6-before-input -i lo -j ACCEPT
-A ufw6-before-input -m rt --rt-type 0 -j DROP
-A ufw6-before-input -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw6-before-input -m conntrack --ctstate INVALID -j ufw6-logging-deny
-A ufw6-before-input -m conntrack --ctstate INVALID -j DROP
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 1 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 2 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 3 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 4 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 128 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 129 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 133 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 134 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 135 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 136 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 141 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 142 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 130 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 131 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 132 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 143 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 148 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 149 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 151 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 152 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 153 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 144 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 145 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 146 -j ACCEPT
-A ufw6-before-input -p ipv6-icmp -m icmp6 --icmpv6-type 147 -j ACCEPT
-A ufw6-before-input -s fe80::/10 -d fe80::/10 -p udp -m udp --sport 547 --dport 546 -j ACCEPT
-A ufw6-before-input -d ff02::fb/128 -p udp -m udp --dport 5353 -j ACCEPT
-A ufw6-before-input -d ff02::f/128 -p udp -m udp --dport 1900 -j ACCEPT
-A ufw6-before-input -j ufw6-user-input
-A ufw6-before-output -o lo -j ACCEPT
-A ufw6-before-output -m rt --rt-type 0 -j DROP
-A ufw6-before-output -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 1 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 2 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 3 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 4 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 128 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 129 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 133 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 136 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 135 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 134 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 141 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 142 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 130 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 131 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 132 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 143 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 148 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -p ipv6-icmp -m icmp6 --icmpv6-type 149 -m hl --hl-eq 255 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 151 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 152 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-output -s fe80::/10 -p ipv6-icmp -m icmp6 --icmpv6-type 153 -m hl --hl-eq 1 -j ACCEPT
-A ufw6-before-output -j ufw6-user-output
-A ufw6-logging-allow -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW ALLOW] "
-A ufw6-logging-deny -m conntrack --ctstate INVALID -m limit --limit 3/min --limit-burst 10 -j RETURN
-A ufw6-logging-deny -m limit --limit 3/min --limit-burst 10 -j LOG --log-prefix "[UFW BLOCK] "
-A ufw6-skip-to-policy-forward -j DROP
-A ufw6-skip-to-policy-input -j DROP
-A ufw6-skip-to-policy-output -j ACCEPT
-A ufw6-track-output -p tcp -m conntrack --ctstate NEW -j ACCEPT
-A ufw6-track-output -p udp -m conntrack --ctstate NEW -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 20 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 21 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 25 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 53 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 80 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 110 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 143 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 587 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 993 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 995 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 8080 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 8081 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 10000 -j ACCEPT
-A ufw6-user-input -p udp -m udp --dport 53 -j ACCEPT
-A ufw6-user-input -p tcp -m multiport --dports 29799:29899 -j ACCEPT
-A ufw6-user-input -p udp -m udp --dport 25 -j ACCEPT
-A ufw6-user-input -p tcp -m tcp --dport 8082 -j ACCEPT
-A ufw6-user-limit -m limit --limit 3/min -j LOG --log-prefix "[UFW LIMIT BLOCK] "
-A ufw6-user-limit -j REJECT --reject-with icmp6-port-unreachable
-A ufw6-user-limit-accept -j ACCEPT
COMMIT
# Completed on Wed Oct 17 06:25:40 2018
edit3:
Terima kasih atas bantuan semua orang, saya dapat meyakinkan operator pusat data bahwa masalahnya ada di infrastruktur mereka. Masalahnya sebenarnya adalah pengaturan MTU pada router virtual di jalur ke internet.
ip6table-save
akan relevan.ip6tables-save
ingin saya lihat. Perintah itu akan menampilkan aturan lengkap.Jawaban:
Anda memiliki masalah MTU.
Saya menguji
wget -O /dev/null https://www.ekasparova.eu
sambil mengamati lalu lintas dengantcpdump
. Inilah yang saya lihat:3 paket pertama adalah jabat tangan. Kedua ujung mengumumkan
mss 1440
yang berarti mereka mampu menerima paket dengan 1440 byte payload TCP, menghitung header juga total hingga 1500 byte lalu lintas IP, yang biasanya didukung oleh Ethernet.2 paket berikutnya adalah halo klien dan pengakuan diterima oleh server.
2 paket terakhir adalah hal yang menarik. Secara default
tcpdump
menunjukkan nomor urut relatif, yang dalam hal ini membuat tangkapan lebih mudah dibaca. Dalam paket dari server ini adalah bagian yang menarikseq 2857:3678
. Kita melihat melompat dari1
ke2857
mana berarti ada kesenjangan dari 2856 byte yang klien belum menerima. 2856 byte sesuai dengan dua paket 1428 byte. Perbedaan antara 1440 dan 1428 adalah ukuran opsi cap waktu.Jadi, server mengirim server halo dibagi menjadi 3 paket. Tetapi dua yang pertama terlalu besar untuk jaringan dan tidak dikirim ke klien.
Dalam paket akhir dari klien ke server kita melihat ini
sack 1 {2857:3678}
. Ini adalah pengakuan selektif yang dikirim oleh klien yang memberi tahu server bahwa ada kesenjangan dalam data yang telah diterimanya sejauh ini.Kemungkinan server terus mengirim dua paket yang hilang berulang-ulang. Tetapi tidak peduli berapa kali ia mentransmisikan kembali dua paket yang sama mereka tetap terlalu besar untuk jaringan. Dan mungkin router di jalur mengirimkan pesan kesalahan kembali ke server yang memberitahukan paket terlalu besar dan perlu dikirim ulang dalam paket yang lebih kecil.
Jika server menerima pesan kesalahan itu, ia akan mengirim ulang paket yang lebih kecil sesuai kebutuhan. Dan itu akan mengingat PMTU yang lebih kecil sehingga pada permintaan berikutnya tidak perlu mengulangi langkah penemuan ini.
Penjelasan yang mungkin untuk semua ini adalah bahwa Anda memiliki firewall yang tidak terkonfigurasi yang menjatuhkan semua pesan kesalahan yang memberitahu server Anda bahwa ia perlu mengirim ulang data dalam paket yang lebih kecil.
sumber
traceroute6 --mtu www.google.com
dan cari yangF=####
dimasukkan ke dalam jalur keluaran, atau jalur keluaran tempat tidak ada respons sama sekali. Setelah dipikir-pikir, jalankan saja dan edit pertanyaan Anda dengan output.Saya setuju dengan @kasperd bahwa ini adalah masalah MTU. Sebagai contoh, secara default
wget -6 -O/dev/null http://www.ekasparova.eu
tidak akan berfungsi (itu akan mendapatkan pengalihan singkat kehttps://www.babysoul.cz/
pada IP yang sama, tetapi kemudian akan menggantung pada paket berikutnya yang lebih besar). Lalu saya paksa mengurangi MSS untuk host Anda:dan setelah itu
wget
berfungsi normal. Jadi, ini masalah MTU. Membandingkan output darimtr -6 -n --psize 1410 www.ekasparova.eu
(yang berfungsi) denganmtr -6 -n --psize 1411 www.ekasparova.eu
akan mengindikasikan masalahnya adalah di host Anda2a04:f310:100:3:f816:3eff:fea3:4553
atau hulu di2a04:f310:100::125
Apa yang dapat Anda lakukan sebagai solusi (selain menghubungi bagian hulu):
Tes di mana ukuran paket itu rusak (mis.
wget -6 -O/dev/null http://v6.testmyipv6.com/MTUtest/1500.dat
Mungkin tidak akan bekerja untuk Anda sementara itu seharusnya, tetapiwget -6 -O/dev/null http://v6.testmyipv6.com/MTUtest/1000.dat
akan berfungsi dengan baik), dan kemudian:ifconfig eth0 mtu 1200
). Ini harus bekerja untuk semua paket. Masalahnya adalah bahwa jika sesuatu di jalan memiliki MTU lebih rendah, Anda tidak akan dapat berkomunikasi dengan mereka. Dan menurunkan MTU akan menghasilkan kinerja yang sedikit lebih rendah (bukan masalah besar kecuali Anda biasanya adalah situs besar)sumber
ip6tables
). Anda tidak seharusnya melakukan itu, tetapi ternyata menjepit MSS dalam transit ke maksimum 1220 adalah solusi yang sangat efisien untuk masalah MTU. Dan itu bisa dilakukan di titik akhir atau di antara router mana pun, dan itu akan mengurangi masalah MTU untuk TCP di kedua arah.advmss
Anda hanya memengaruhi ukuran segmen yang akan Anda terima, bukan segmen yang akan Anda kirim. Maksimum yang ingin Anda kirim tidak dikomunikasikan - karena tidak perlu untuk itu. Keduanya mendapatkan nilai default dari MTU, salah satu dari keduanya dapat digantiadvmss
. Saya tidak tahu cara entri entri untuk menimpa yang lain, tetapi jika ada cara, saya ingin belajar.