Numeração de Seqüências TCP
Há algumas coisas para lembrar ao decodificar rastreamentos TCP ...
- Os números de sequência TCP são direcionais (ou seja, se alguém me enviar uma carga útil, não aumentarei meu número de sequência com base nos bytes recebidos)
- Os números de sequência TCP apontam para o cabeçalho da carga útil de um pacote
No entanto, esses pontos sozinhos não levam em conta os ACKs perdidos para os números 5841-14600 entre os pacotes 6 e 7. Meu melhor palpite (e isso é tudo que eu realmente posso fazer neste momento) é que você pode ter descartado ACK pacotes em algum lugar entre o NIC e o wireshark. Você pode dizer quando isso acontece se você vir mensagens como esta (de uma sessão linux xterm ou ssh) ...
19431 packets captured
38863 packets received by filter
572 packets dropped by kernel <----------------
7 packets dropped by interface <----------------
Soluções para dropshark packet drops
- Reduza o tamanho dos pacotes que o wireshark examina (100 bytes por pacote é normalmente mais do que suficiente)
- Desativar pesquisas de DNS e rolagem de captura ao vivo (a captura de buffer de disco é mais eficiente)
-
No linux você pode consertar estas gotas ajustando os buffers no NIC e entre o kernel e a libpcap Nota 1 ...
ethtool -G eth0 rx 768
sysctl -w net.core.netdev_max_backlog=30000
-
Se você está no Windows, isso ajuda a dar ao wireshark mais espaço no buffer (a opção -B CLI) quando você o chama ...
Nota 1. YMMV, configurações de buffer são específicas para o seu sistema ... brinque com elas até que você não veja pacotes de mensagens descartadas