Назад | Перейти на главную страницу

Тяжелый TCP-трафик по петле

Пытаясь сгенерировать тестовый трафик на моем интерфейсе с обратной связью, я заметил, что там было так много шума, что вывод Wireshark был практически бесполезен с тоннами пакетов SYN / RST, ACK на порту 4101 (который, по мнению некоторых пользователей Google, имеет отношение к службы Брайля? Я не знаю, что у меня запущено что-то отдаленно связанное с этим, но, опять же, мы говорим об Ubuntu).

ggoncalves@inspiron:~$ sudo netstat -tlpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 127.0.1.1:53            0.0.0.0:*               LISTEN      4776/dnsmasq        
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      2626/systemd-resolv 
tcp        0      0 127.0.0.1:631           0.0.0.0:*               LISTEN      11501/cupsd         
tcp        0      0 0.0.0.0:53127           0.0.0.0:*               LISTEN      6789/transmission-g 
tcp        0      0 0.0.0.0:5355            0.0.0.0:*               LISTEN      2626/systemd-resolv 
tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN      2625/sshd           
tcp6       0      0 ::1:631                 :::*                    LISTEN      11501/cupsd         
tcp6       0      0 :::53127                :::*                    LISTEN      6789/transmission-g 
tcp6       0      0 :::5355                 :::*                    LISTEN      2626/systemd-resolv 
tcp6       0      0 :::2222                 :::*                    LISTEN      2625/sshd           
ggoncalves@inspiron:~$ 

Вывод Wireshark

Это нормально? Почему эта служба не отображается в netstat? Этот трафик выглядит совершенно бесполезным, поэтому я бы хотел его отключить, если возможно.

SYN / RST указывает, что порт закрыт, поэтому приложение закрывает соединение, что означает, что он будет виден в netstat только в течение доли секунды.

Вы можете попытаться сбросить SYN этого трафика с помощью следующего правила iptable:

sudo iptables -A INPUT -i lo0 -p tcp --dport 4101 -j DROP
sudo ip6tables -A INPUT -i lo0 -p tcp --dport 4101 -j DROP

После этого с помощью netstat вы сможете увидеть, какое приложение генерирует этот трафик, поскольку какое-то время оно будет оставаться в состоянии «SYN отправлен».

Причиной такого шума в интерфейсе обратной связи в моем случае (ubuntu 16.10) был xbrlapi.

Вы можете идентифицировать программное обеспечение, позволяя ему подключаться к чему-либо: например, nc -l 4101. После этого netstat -atulpn показывает, какой процесс подключен к nc на каком исходном порту.