Wir sehen, dass dieses Muster zwischen zwei RHEL 6-Boxen passiert, die Daten über eine TCP-Verbindung übertragen. Der Client gibt ein TCP Window Full aus, 0.2 Sekunden später sendet der Client TCP Keepalives, auf die der Server mit ähnlich aussehenden Antworten reagiert. Der Client ist jedoch nicht zufrieden damit und sendet weiterhin TCP-Keepalives, bis er schließlich die Verbindung mit einem RST fast 9s später schließt.TCP keep-alive wird nach TCP zero-window eingebunden und schließt die Verbindung irrtümlicherweise
Dies ist trotz der RHEL-Boxen die configuratation Standard-TCP-Keep-Alive mit
net.ipv4.tcp_keepalive_time = 7200
net.ipv4.tcp_keepalive_probes = 9
net.ipv4.tcp_keepalive_intvl = 75
die, dass dies erklärt nur bis 2 Stunden der Stille auftreten sollte. Liest ich meinen PCAP falsch (relevante Pakete auf Anfrage)?
Unten ist Wireshark sreenshot des Musters, mit meinen eigenen Päckchen Notizen in der Mitte.
M.
Dies sind wirklich Fenstersonden. Screenshot ist wie immer unleserlich. – EJP
Können Sie bitte Ihre Behauptung erweitern? Zwei Klicks auf den Screenshot macht es lesbar. PCAP-Extrakt verfügbar, falls erforderlich. –
Zwei Klicks machten es für mich nicht lesbar. Ich sehe keinen Bedarf, weiter zu expandieren. – EJP