Назад | Перейти на главную страницу

TCP-соединение RST после FIN, ACK

У меня есть ситуация, которую хотелось бы прояснить здесь с экспертами. Я не специалист по сетям, так что, может, это нормально, но я лучше спрошу.

Мы пытаемся диагностировать проблему между двумя серверами, оба являются виртуальными серверами, один - Windows, а другой - Linux.

Что мне кажется странным, так это то, что при просмотре трафика между двумя серверами (как видно на виртуальном сервере Windows с помощью Wireshark) эта конкретная последовательность пакетов TCP:

  1. Сервер Linux отправляет FIN, ACK
  2. Сервер Windows отвечает ACK
  3. Сервер Windows отправляет FIN, ACK
  4. Сервер Linux отвечает RST

Между 3 и 4 сервер Windows отправляет широковещательное сообщение ARP с запросом на сервер Linux (у кого есть "linux ip"? сказать "windows ip").

Я мог бы также упомянуть следующее:

  1. Виртуальный сервер Linux работает поверх хоста Linux, который имеет связанные интерфейсы, представленные виртуальному серверу Linux.
  2. Виртуальный сервер Windows работает на платформе VMWare
  3. Серверы Windows и Linux находятся в одной VLAN.

Итак, вопрос: это нормальное поведение или есть что-то, что мы должны изучить?

Вот изображение файла журнала; .46 - это сервер Linux, а .167 - это сервер Windows. Wireshark захват

Наконец, мы не увидели проблемы в этом поведении и посмотрели на полное описание варианта использования, и это проявилось только в конце теста, а не во время его. Думаю, это только странно, но не проблема.

В конце концов, мы экспортировали снимок Wireshart в файл PDML и проанализировали его с помощью программы, созданной для анализа и сопоставления информации с использованием TCP Streams. Благодаря этому мы смогли узнать, сколько времени требуется серверу, чтобы ответить на HTTP-запрос, и это очень помогло получить некоторое представление о корневой проблеме.