Wireshark抓包分析解决TCP滑动窗口机制问题

文章来源:https://m.toutiaocdn.com/item/6696278587143619079/?app=news_article&timestamp=1564133671&req_id=20190726173430010027041153996E729&group_id=6696278587143619079

某天接到一线工程师反馈,用户在登录和使用某台server的远程桌面过程中延迟非常大,而连接其他的server正常。一线工程师已经做了以下尝试:

1 使用client去ping server,没有丢包,返回延迟比较小;

2 更换server至交换机的物理链路;

3 更换上行交换机;

一线工程师怀疑是server端的问题,但无法证明自己的推测,陷入了"我"为什么是"我"的死锁,甩锅也是需要强力证据来支撑的。一切展示给我们的故障现象,一定都隐藏在底层的错误积累。

一线工程师在Client端的汇聚交换机做了端口镜像,从Client端(A:172.16.26.107)分别mstsc正常Server(B:172.16.4.26)和非正常Server(C:172.16.0.105),并使用wireshark抓包。

说到wireshark说段有趣的事,wireshark的开发者在分析和排查网络的故障的时候,最初使用sniffer,后来sniffer收费了,换成我们可能第一反应是去"破解",但是开发者有版权意识:)自己开发并开源至今,当然如果对于英文不好,可以使用科来(基于wireshark内核)等国产的软件。

分析:1 SYN ---SYN,ACK---ACK,通过time的时间戳能看的出响应时间都很短,在0.001S左右,印证了网络质量没有问题。

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                            Server C抓包

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                               Server  B 抓包

2 在SYN,ACK时,C并没有携带WS(windows scale),导致在三次握手协商后,滑动窗口为分别为:64240,525568(Calculated windows size = windows size *Window size scaling factor)。其实到这里基本可以判断出故障的原因了:C由于没有开启Window scale,导致tcp协商时无法自动调节CWS,导致在交互过程中需要大量的ACK,影响了整体相应时间。我们对比以下用户认证的过程也可以看得出,B只需要3次交互,而C需要6次:

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                                            Server B 用户认证

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                                            Server  C用户认证

问题反馈给系统工程师,通过修改相应的参数,msrdp访问缓慢故障解决。

以下简单介绍本次用到的tcp三次握手中的几个参数:

1 TCP ACK的时候默认最大64240,我们姑且不扣除ip和tcp头部的20+20开销,那么这个值应该是65535=2^16,也就是每个窗口16bit,最大64k的速度,但由于现在网络带宽的大幅提升不足以支撑目前的需求,因此设计了options位的window scale来放大,由TCP发起端携带,如果发起端未携带,则被请求段不会携带该option位,本次是8=2^3,2^8=256倍:

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                                Window  Scale

Server在SYN+ACK同理如上:

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                      Server B Window Scale

3 Ack,Client端最终协商出滑动窗口:2053*256=525568远大于本次故障的64420;

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

                                         ACK window scale

wiresharkåæååæå©åç½ç»å·¥ç¨å¸ç©éãTCPæ»å¨çªå£æºå¶

 

 

 

 

 

 

 

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Wireshark是一款网络抓包工具,可以用来捕获和分析网络数据包。通过Wireshark抓包,我们可以获取到TCP/IP协议的数据包,并进行深入分析。 首先,我们需要确认我们要抓包的目标网站的IP地址,可以使用nslookup命令来查看。这是为了分析TCP连接时的源IP和目的IP。然后,我们可以使用ping测试工具或者直接在浏览器中打开目标网站,等待页面响应后立即停止Wireshark抓包。这样我们就可以查看抓到的数据包了。\[1\] 在Wireshark的主页上,我们会看到一堆捕获的包,但并不是所有的包都有用。因此,我们需要过滤掉无用的包。在过滤框中输入过滤条件,比如"ip.addr==目标IP地址 && tcp",然后按下Enter键就可以过滤出我们需要的包了。\[3\] 如果我们想分析TCP的三次握手过程,我们需要找到三次握手的包。首先,我们发送的第一个包是SYN包,所以我们可以找到SYN包。要注意检查源IP地址和目的IP地址是否一致。我们可以查看源和目的下面的项,包括Protocol、Length和Info的内容。\[2\] 通过Wireshark抓包分析数据包,我们可以更深入地理解TCP/IP协议,并提高理论联系实践的能力。 #### 引用[.reference_title] - *1* *3* [wiresharktcp包并分析](https://blog.csdn.net/Whoo_/article/details/121627530)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [Wireshark抓包——TCP协议分析](https://blog.csdn.net/fortune_cookie/article/details/89632006)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值