conexão TCP RST após FIN, ACK

2

Eu tenho uma situação que gostaria de esclarecer com os especialistas aqui. Eu não sou especialista em redes, então talvez seja normal, mas eu prefiro perguntar.

Estamos tentando diagnosticar um problema entre dois servidores, ambos são servidores virtuais, um é o Windows e o outro é o Linux.

O que eu acho estranho é que olhando para o tráfego entre os dois servidores (como visto no servidor virtual do Windows usando o Wireshark), é essa seqüência particular de pacotes TCP:

  1. O servidor Linux envia um FIN, ACK
  2. o servidor do Windows responde com ACK
  3. O servidor do Windows envia um FIN, ACK
  4. o servidor Linux responde com RST

Entre 3 e 4 o servidor Windows envia uma transmissão ARP solicitando o servidor linux ( que tem "linux ip"? tell "windows ip" ).

Eu também poderia mencionar isso:

  1. O servidor virtual Linux é executado no topo de um host linux, que possui interfaces ligadas apresentadas ao servidor virutal do linux
  2. O servidor virtual do Windows é executado sobre uma plataforma VMWare
  3. O servidor Windows e Linux estão na mesma VLAN

Então a questão é; este comportamento é normal ou há algo em que devemos olhar?

Aqui está uma imagem do arquivo de log; .46 é o servidor Linux e .167 é o servidor Windows. Captura do Wireshark

    
por Patricio Téllez 04.05.2016 / 17:43

1 resposta

-1

Finalmente, não vimos nenhum problema nesse comportamento e procuramos uma captura completa do caso de uso, e isso só apareceu no final do teste, não durante o mesmo. Então eu acho que é apenas estranho, mas não é um problema real.

O que finalmente fizemos foi exportar a captura Wireshart para um arquivo PDML, e analisamos isso com um programa que construímos para analisar e correlacionar informações usando o TCP Streams. Com isso, pudemos saber quanto tempo um servidor demorou para responder a uma solicitação de HTTP, e isso ajudou muito a entender o problema da raiz.

    
por 12.05.2016 / 19:25