Eu presumo que você esteja se referindo a quadros visíveis no intervalo 56-78.
Vamos resolver as coisas nesta ordem,
- Sobre: "
TCP segment of a reassembled PDU
"
Isso implica que wireshark (ethereal?) Reagrupou os segmentos TCP juntos para a sua exibição.
Então, você pode ignorar essa string, isso significa que não há danos. Eu elaborei o que esses frames estão no ponto 4 abaixo. - Sobre: quadros diferentes com o mesmo número '
seq
'.
Os quadros 58, 60,62,64, etc mostram o mesmo número de seqüência.
No entanto, note que estes são não um único pacote "marcado como pacotes separados" - sem divisão.
Esses pacotes tinham apenas o sinalizador 'ACK
' definido e você verá que o número ACK está incrementando.
Estas são as ACKs enviadas para o servidor HTTP da sua máquina, à medida que diferentes segmentos TCP chegam a ela. - A sequência '
ACK
' começa em1
no quadro52
e termina com9646
no quadro FIN78
.
Durante esse tempo, todos os quadros do seu navegador para o servidor HTTP estão repetindo o último número de seqüência enviado (que é609
) - esse é o comportamento normal do protocolo TCP. O navegador não está enviando mais dados após sua primeira solicitação HTTP (frame52
).
O servidor HTTP reconheceu isso no frame54
. - Espero que o frame
54
seja a resposta do servidor remontado (wireshark) que foi formada com os quadros marcados como "segmento TCP de uma PDU remontada". Assim, todos os quadros sucessivos marcados dessa maneira são do servidor HTTP para o cliente
(esse detalhe não é visível na sua imagem desde que você tenha depurado as colunas Origem e Destino).
Se você verificar novamente o arquivo de captura original, deverá encontrar os quadros 54 a 67 que têm a porta TCP Source 80 (para HTTP) e os dados de resposta de 9646 bytes do servidor HTTP.
O que você vê aqui é uma resposta de 9KB do servidor HTTP que chega ao seu navegador como vários segmentos TCP limitados por MTU, cada um deles reconhecido pela pilha TCP do seu sistema operacional.
Esta é a seqüência de comunicação de alto nível.
- Seu navegador iniciou a conexão com o servidor HTTP com um handshake TCP de 3 vias.
- Enviou uma única solicitação HTTP para o servidor nesta conexão
- O servidor respondeu a isso com uma resposta de 9 KB que estava espalhada por vários pacotes TCP / IP como ( Segmentos TCP )
- A pilha TCP / IP em sua máquina do navegador reconheceu cada pacote TCP conforme recebido do servidor
- Finalmente, ele fechou a conexão começando com um pacote
FIN
.
Espero que existam mais alguns pacotesFIN
eACK
após o frame 78 (ou um único pacoteRST
).
Você pode ler mais sobre o manuseio de Remontagem TCP do Wireshark na Wiki do Wireshark .