Länge des TCP-Segments überschreitet MSS

Länge des TCP-Segments überschreitet MSS

Ich stelle ein seltsames Verhalten in meinem Linux-System fest: Wenn ich eine Webseite curle, sind die empfangenen TCP-Segmente wesentlich größer ALS die MSS.

hier ist die Ausgabe von tcpdump:

00:00:00.000000 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [S], Sequenz 248491621, Win 29200, Optionen [mss 1460,sackOK,TS val 294137 ecr 0,nop,wscale 7], Länge 0
00:00:00.004210 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [S.], Sequenz 1384820706, Ack 248491622, Win 29200, Optionen [mss 1380,sackOK,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,nop,wscale 7], Länge 0
00:00:00.000063 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 1, win 229, Länge 0
00:00:00.000082 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [P.], Sequenz 1:78, Bestätigung 1, Gewinn 229, Länge 77
00:00:00.004187 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], ack 78, win 193, Länge 0
00:00:00.002929 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [P.], Seq. 1:819, Ack. 78, Win. 193, Länge 818
00:00:00.000032 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 819, win 241, Länge 0
00:00:00.000075 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [P.], Sequenz 819:16385, Bestätigung 78, Gewinn 193, Länge 15566
00:00:00.000016 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 16385, win 485, Länge 0
00:00:00.000016 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 16385:19105, Bestätigung 78, Gewinn 193, Länge 2720
00:00:00.000009 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 19105, win 527, Länge 0
00:00:00.000086 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 19105:20465, Bestätigung 78, Gewinn 193, Länge 1360
00:00:00.000009 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 20465, win 548, Länge 0
00:00:00.001338 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 20465:28625, Bestätigung 78, Gewinn 193, Länge 8160
00:00:00.000015 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 28625, win 676, Länge 0
00:00:00.132259 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 28625:42225, Ack 78, Win 193, Länge 13600
00:00:00.000027 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 42225, win 888, Länge 0
00:00:00.003511 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [P.], Sequenz 42225:55825, Ack 78, Win 193, Länge 13600
00:00:00.000035 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 55825, win 1101, Länge 0
00:00:00.000041 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 55825:58545, Bestätigung 78, Gewinn 193, Länge 2720
00:00:00.000033 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 58545, win 1143, Länge 0
00:00:00.001683 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 58545:61265, Bestätigung 78, Gewinn 193, Länge 2720
00:00:00.000012 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 61265, win 1186, Länge 0
00:00:00.000027 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 61265:63985, Bestätigung 78, Gewinn 193, Länge 2720
00:00:00.000007 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 63985, win 1228, Länge 0
00:00:00.000034 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 63985:69425, Bestätigung 78, Gewinn 193, Länge 5440
00:00:00.000008 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 69425, win 1313, Länge 0
00:00:00.001476 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], Sequenz 69425:83025, Bestätigung 78, Gewinn 193, Länge 13600
00:00:00.000033 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 83025, Win 1300, Länge 0
00:00:00.004061 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [P.], Sequenz 83025:89274, Ack 78, Win 193, Länge 6249
00:00:00.000026 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 89274, win 1380, Länge 0
00:00:00.000139 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [F.], Seq. 78, Ack. 89274, Win. 1411, Länge 0
00:00:00.004609 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [.], ack 79, win 193, Länge 0
00:00:00.000038 IP 115.239.210.27.80 > 10.15.71.190.44503: Flags [F.], Seq. 89274, Ack. 79, Win. 193, Länge 0
00:00:00.000018 IP 10.15.71.190.44503 > 115.239.210.27.80: Flags [.], ack 89275, win 1411, Länge 0

Wie Sie sehen, beträgt die MSS beim TCP-Handshake 1380.

Ich habe keine Ahnung, wie das passieren kann, meine lokale Verbindung hat eine MTU von 1500. Und ich habe dies in „Mein Windows“ versucht, in Windows ist es in Ordnung.

Antwort1

Möglicherweise sind auf der Netzwerkkarte Ihres Linux-Systems einige Hardware-TCP-Offloading-Funktionen aktiviert, sodass der Kernel die Pakete erst sieht, wenn sie von der Netzwerkkarte verarbeitet (und somit die Ergebnisse geändert) wurden.

verwandte Informationen