TCP握手失败 - 服务器的回复出了什么问题?

时间:2013-05-03 08:08:40

标签: tcp client-server tcpserver handshake handshaking

我正在使用ENC28J60芯片和PIC18F4620构建服务器。芯片通过以太网连接到我的PC。目前,我正在尝试建立TCP连接,稍后我将构建一个HTTP连接。我之前从未使用过TCP。

我只在嵌入式设备上实现TCP,而不是在PC上实现。

在发送所需的ARP请求和回复后,我打开浏览器,输入芯片的IP地址,然后按Enter键。在wireshark中,我看到一个带有SYN标志的TCP请求 1 。我相信SYN标志表示新的握手启动,所以这很好,不是吗?

我的芯片的回复 1 启用了SYN和ACK标志。从what I understood开始,这是回复SYN标记请求的正确方法。芯片发送的确认号是正确的。现在,根据相同的参考,芯片应该得到启用ACK标志的回复。

然而,这个过程似乎重新开始:PC发送完全相同的数据包 1 作为其第一个数据包,只有'标识'已经改变。我编程我的芯片在同一个套接字上不断收到SYN请求时停止回复,所以这是传输的结束,在浏览器中我读到无法访问服务器。

此连接同时在四个套接字上进行,所有结果都相同。

由于我只是将我的PC用作客户端(并且我的以太网端口/驱动程序没有任何问题),所以问题必须是服务器,因此需要第二个数据包。

第二个数据包有什么问题? Wireshark没有标记任何错误,但是客户端没有发送ACK。


1:以下是wireshark提取的数据包:

Client: 3085 > 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=8 TSval=0 TSecr=0 SACK_PERM=1
0000  00 13 d4 c6 53 16 00 1a  a0 03 c7 21 08 00 45 00   ....S... ...!..E.
0010  00 40 de 48 40 00 80 06  9a e1 c0 a8 00 01 c0 a8   .@.H@... ........
0020  00 3c 0c 0d 00 50 88 ab  7e 18 00 00 00 00 b0 02   .<...P.. ~.......
0030  ff ff a1 4f 00 00 02 04  05 b4 01 03 03 03 01 01   ...O.... ........
0040  08 0a 00 00 00 00 00 00  00 00 01 01 04 02         ........ ......  

Server: 80 > 3085 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 WS=8
0000  00 1a a0 03 c7 21 00 13  d4 c6 53 16 08 00 45 00   .....!.. ..S...E.
0010  00 30 88 10 40 00 7f 06  f2 29 c0 a8 00 3c c0 a8   .0..@... .)...<..
0020  00 01 00 50 0c 0d 00 00  00 01 88 ab 7e 19 70 12   ...P.... ....~.p.
0030  ff ff ef 77 00 00 02 04  05 b4 01 03 03 03         ...w.... ......  

Client: 3085 > 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=8 TSval=0 TSecr=0 SACK_PERM=1
0000  00 13 d4 c6 53 16 00 1a  a0 03 c7 21 08 00 45 00   ....S... ...!..E.
0010  00 40 de 6f 40 00 80 06  9a ba c0 a8 00 01 c0 a8   .@.o@... ........
0020  00 3c 0c 0d 00 50 88 ab  7e 18 00 00 00 00 b0 02   .<...P.. ~.......
0030  ff ff a1 4f 00 00 02 04  05 b4 01 03 03 03 01 01   ...O.... ........
0040  08 0a 00 00 00 00 00 00  00 00 01 01 04 02         ........ ......  

所有这些都与其他三个客户端的源端口类似。

为了进行比较,我向google.com发出了请求,这是TCP流:

Client: 49562 > 80 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1
0000  00 1a a0 03 c7 21 08 9e  01 30 ee 69 08 00 45 00   .....!.. .0.i..E.
0010  00 34 32 3f 40 00 80 06  38 ab c0 a8 00 3c 4a 7d   .42?@... 8....<J}
0020  84 78 c1 9a 00 50 74 b8  31 9c 00 00 00 00 80 02   .x...Pt. 1.......
0030  20 00 56 f7 00 00 02 04  05 b4 01 03 03 08 01 01    .V..... ........
0040  04 02                                              ..               

Server: 80 > 49562 [SYN, ACK] Seq=0 Ack=1 Win=62920 Len=0 MSS=1430 SACK_PERM=1 WS=64
0000  08 9e 01 30 ee 69 00 1a  a0 03 c7 21 08 00 45 00   ...0.i.. ...!..E.
0010  00 34 9e e3 00 00 2e 06  5e 07 4a 7d 84 78 c0 a8   .4...... ^.J}.x..
0020  00 3c 00 50 c1 9a f4 5e  12 bc 74 b8 31 9d 80 12   .<.P...^ ..t.1...
0030  f5 c8 7a 22 00 00 02 04  05 96 01 01 04 02 01 03   ..z".... ........
0040  03 06                                              ..               

Client: 49562 > 80 [ACK] Seq=1 Ack=1 Win=65536 Len=0
0000  00 1a a0 03 c7 21 08 9e  01 30 ee 69 08 00 45 00   .....!.. .0.i..E.
0010  00 28 32 49 40 00 80 06  38 ad c0 a8 00 3c 4a 7d   .(2I@... 8....<J}
0020  84 78 c1 9a 00 50 74 b8  31 9d f4 5e 12 bd 50 10   .x...Pt. 1..^..P.
0030  01 00 af 9e 00 00 00 00  00 00 00 00               ........ ....    

1 个答案:

答案 0 :(得分:5)

我使用text2pcap将你的捕获加载到wireshark。

如果启用TCP校验和验证和绝对序列号,您将在芯片的SYN-ACK数据包中看到错误的TCP校验和。

此外,从绝对序列号0开始的芯片非常弱。