Ich habe drei Windows 10-Rechner in meinem Heimnetzwerk, einen Desktop (LAN) und zwei Laptops (WLAN). Ich versuche, auf eine bestimmte Website zuzugreifen (belastingdienst.nl, die Website der niederländischen Steuerbehörde). Ergebnisse (durchweg, das sind keine Zufallstreffer):
Schreibtisch:
-Brave-Browser (Chromium-basiert): ERR_CONNECTION_RESET
-Internet Explorer: ERR_CONNECTION_RESET
-Firefox: Funktioniert einwandfrei
-Internet Explorer: funktioniert einwandfrei
Laptop 1:
-Brave-Browser: Funktioniert einwandfrei
-Internet Explorer: Funktioniert einwandfrei
-Chromium: ERR_CONNECTION_RESET (wenn ich mich über VPN mit meinem Büronetzwerk verbinde, funktioniert es einwandfrei)
Laptop 2:
–Brave-Browser: ERR_CONNECTION_RESET
–Internet Explorer: Funktioniert einwandfrei
Diese Ergebnisse verblüffen mich. Ich habe einige Protokolle auf derDesktopMaschine mit Wireshark und bemerkte, dass die Remote-Maschine ein Reset-Paket sendet:
192.168.xxx.xx 85.159.98.33 TCP 66 62457 → 443 [SYN] Seq=0 Win=64240 Len=0 MSS=1460 WS=256 SACK_PERM=1
85.159.98.33 192.168.xxx.xx TCP 62 443 → 62457 [SYN, ACK] Seq=0 Ack=1 Win=4260 Len=0 MSS=1420 SACK_PERM=1
192.168.xxx.xx 85.159.98.33 TCP 54 62457 → 443 [ACK] Seq=1 Ack=1 Win=64240 Len=0
192.168.xxx.xx 85.159.98.33 TLSv1.2 571 Client Hello
85.159.98.33 192.168.xxx.xx TCP 60 443 → 62457 [ACK] Seq=1 Ack=518 Win=4777 Len=0
85.159.98.33 192.168.xxx.xx TLSv1.2 1474 Server Hello
85.159.98.33 192.168.xxx.xx TCP 1474 443 → 62457 [ACK] Seq=1421 Ack=518 Win=4777 Len=1420 [TCP segment of a reassembled PDU]
85.159.98.33 192.168.xxx.xx TCP 1474 443 → 62457 [ACK] Seq=2841 Ack=518 Win=4777 Len=1420 [TCP segment of a reassembled PDU]
85.159.98.33 192.168.xxx.xx TCP 1474 443 → 62457 [ACK] Seq=4261 Ack=518 Win=4777 Len=1420 [TCP segment of a reassembled PDU]
85.159.98.33 192.168.xxx.xx TLSv1.2 657 Certificate, Server Key Exchange, Server Hello Done
192.168.xxx.xx 85.159.98.33 TCP 54 62457 → 443 [ACK] Seq=518 Ack=6284 Win=65320 Len=0
192.168.xxx.xx 85.159.98.33 TLSv1.2 180 Client Key Exchange, Change Cipher Spec, Encrypted Handshake Message
85.159.98.33 192.168.xxx.xx TCP 60 443 → 62457 [ACK] Seq=6284 Ack=644 Win=4903 Len=0
85.159.98.33 192.168.xxx.xx TLSv1.2 60 Change Cipher Spec
85.159.98.33 192.168.xxx.xx TLSv1.2 99 Encrypted Handshake Message
192.168.xxx.xx 85.159.98.33 TCP 54 62457 → 443 [ACK] Seq=644 Ack=6335 Win=65269 Len=0
192.168.xxx.xx 85.159.98.33 TLSv1.2 1072 Application Data
85.159.98.33 192.168.xxx.xx TCP 60 443 → 62457 [ACK] Seq=6335 Ack=1662 Win=5921 Len=0
85.159.98.33 192.168.xxx.xx TCP 60 443 → 62457 [RST, ACK] Seq=6335 Ack=1662 Win=0 Len=0
Ich habe auch einige Protokolle in den funktionierenden Browsern erstellt. Mein Computer sendet vor dem Senden von Anwendungsdaten eine zusätzliche Nachricht „Change Cipher Spec, Encrypted Handshake Message“ an den Remotecomputer.
Das Problem scheint dadurch verursacht zu werden, dass der Remote-Computer den Empfang eines zusätzlichen TLS-„Verhandlungspakets“ erwartet und, falls dies nicht der Fall ist, ein Reset-Paket zurücksendet.
Noch seltsamer ist die Tatsache, dass aufLaptop 2, ich sehe tatsächlich einen HTTP 302-Fehler in Wireshark, gefolgt von einem zurückgesetzten Paket (überhaupt keine TLS-Pakete / Handshake-Versuche):
192.168.xxx.xx 85.159.98.33 TCP 66 58207 → 80 [SYN] Seq=0 Win=64952 Len=0 MSS=1460 WS=256 SACK_PERM=1
85.159.98.33 192.168.xxx.xx TCP 62 80 → 58207 [SYN, ACK] Seq=0 Ack=1 Win=4260 Len=0 MSS=1420 SACK_PERM=1
192.168.xxx.xx 85.159.98.33 TCP 54 58207 → 80 [ACK] Seq=1 Ack=1 Win=64952 Len=0
192.168.xxx.xx 85.159.98.33 HTTP 507 GET / HTTP/1.1
85.159.98.33 192.168.xxx.xx HTTP 189 HTTP/1.0 302 Moved Temporarily
85.159.98.33 192.168.xxx.xx TCP 56 80 → 58207 [RST, ACK] Seq=136 Ack=454 Win=0 Len=0
Ich finde das wirklich seltsam. Wie kann ich das beheben oder das Problem genauer diagnostizieren? Was verursacht dieses Verhalten? Die Tatsache, dass dies auf drei unabhängigen Maschinen passiert, aber nur, wenn sie mit meinem Heimnetzwerk verbunden sind, macht dies zu einem etwas mysteriösen Problem.