TCP рукопожатие не удается - что не так с ответом сервера?

Я создаю сервер с ENC28J60 чип и PIC18F4620. Чип подключен к моему компьютеру через ethernet. В настоящее время я пытаюсь настроить TCP-соединение, через которое я построю HTTP-соединение позже. Я никогда раньше не работал с TCP.

я реализую TCP только на встроенном устройстве, а не на ПК.

после отправки необходимых запросов и ответов ARP я открываю браузер, набираю IP-адрес адрес чипа и нажмите enter. В wireshark я вижу TCP-запрос1 С флагом SYN сделано. Я считаю, что флаг SYN указывает на новое инициирование рукопожатия, так что это хорошо, не так ли?

ответ моего чипа1 включен флаг SYN и ACK. От что я понял, это правильный способ ответить на запрос, помеченный SYN. Номер подтверждения чип отправляет правильно. Теперь, чип должен получить ответ с флагом ACK включено, согласно той же ссылке.

однако процесс, похоже, начинается заново: ПК отправляет тот же самый пакет1 в качестве первого пакета изменилась только "идентификация". Я запрограммировал свой чип, чтобы перестать отвечать, когда он продолжает получать запросы SYN на том же сокете, так что это конец передачи, в браузере я прочитал, что сервер не может быть достигнут.

это соединение сделано на 4 гнездах в тоже время, все с таким же результат.

поскольку я просто использую свой компьютер в качестве клиента (и нет ничего плохого в моем ethernet-порту / драйвере), проблема должна быть что-то с сервером и, следовательно, со вторым пакетом.

что случилось со вторым пакетом? Wireshark не помечает ничего как неправильное, но клиент не отправляет ACK.


1: Вот пакеты wireshark поднимает:

Client: 3085 > 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=8 TSval=0 TSecr=0 SACK_PERM=1
0000  00 13 d4 c6 53 16 00 1a  a0 03 c7 21 08 00 45 00   ....S... ...!..E.
0010  00 40 de 48 40 00 80 06  9a e1 c0 a8 00 01 c0 a8   .@.H@... ........
0020  00 3c 0c 0d 00 50 88 ab  7e 18 00 00 00 00 b0 02   .<...P.. ~.......
0030  ff ff a1 4f 00 00 02 04  05 b4 01 03 03 03 01 01   ...O.... ........
0040  08 0a 00 00 00 00 00 00  00 00 01 01 04 02         ........ ......  

Server: 80 > 3085 [SYN, ACK] Seq=0 Ack=1 Win=65535 Len=0 MSS=1460 WS=8
0000  00 1a a0 03 c7 21 00 13  d4 c6 53 16 08 00 45 00   .....!.. ..S...E.
0010  00 30 88 10 40 00 7f 06  f2 29 c0 a8 00 3c c0 a8   .0..@... .)...<..
0020  00 01 00 50 0c 0d 00 00  00 01 88 ab 7e 19 70 12   ...P.... ....~.p.
0030  ff ff ef 77 00 00 02 04  05 b4 01 03 03 03         ...w.... ......  

Client: 3085 > 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=8 TSval=0 TSecr=0 SACK_PERM=1
0000  00 13 d4 c6 53 16 00 1a  a0 03 c7 21 08 00 45 00   ....S... ...!..E.
0010  00 40 de 6f 40 00 80 06  9a ba c0 a8 00 01 c0 a8   .@.o@... ........
0020  00 3c 0c 0d 00 50 88 ab  7e 18 00 00 00 00 b0 02   .<...P.. ~.......
0030  ff ff a1 4f 00 00 02 04  05 b4 01 03 03 03 01 01   ...O.... ........
0040  08 0a 00 00 00 00 00 00  00 00 01 01 04 02         ........ ......  

все это происходит аналогично с три других порта источника клиента.

для сравнения, я сделал запрос на google.com и вот поток TCP:

Client: 49562 > 80 [SYN] Seq=0 Win=8192 Len=0 MSS=1460 WS=256 SACK_PERM=1
0000  00 1a a0 03 c7 21 08 9e  01 30 ee 69 08 00 45 00   .....!.. .0.i..E.
0010  00 34 32 3f 40 00 80 06  38 ab c0 a8 00 3c 4a 7d   .42?@... 8....<J}
0020  84 78 c1 9a 00 50 74 b8  31 9c 00 00 00 00 80 02   .x...Pt. 1.......
0030  20 00 56 f7 00 00 02 04  05 b4 01 03 03 08 01 01    .V..... ........
0040  04 02                                              ..               

Server: 80 > 49562 [SYN, ACK] Seq=0 Ack=1 Win=62920 Len=0 MSS=1430 SACK_PERM=1 WS=64
0000  08 9e 01 30 ee 69 00 1a  a0 03 c7 21 08 00 45 00   ...0.i.. ...!..E.
0010  00 34 9e e3 00 00 2e 06  5e 07 4a 7d 84 78 c0 a8   .4...... ^.J}.x..
0020  00 3c 00 50 c1 9a f4 5e  12 bc 74 b8 31 9d 80 12   .<.P...^ ..t.1...
0030  f5 c8 7a 22 00 00 02 04  05 96 01 01 04 02 01 03   ..z".... ........
0040  03 06                                              ..               

Client: 49562 > 80 [ACK] Seq=1 Ack=1 Win=65536 Len=0
0000  00 1a a0 03 c7 21 08 9e  01 30 ee 69 08 00 45 00   .....!.. .0.i..E.
0010  00 28 32 49 40 00 80 06  38 ad c0 a8 00 3c 4a 7d   .(2I@... 8....<J}
0020  84 78 c1 9a 00 50 74 b8  31 9d f4 5e 12 bd 50 10   .x...Pt. 1..^..P.
0030  01 00 af 9e 00 00 00 00  00 00 00 00               ........ ....    

1 ответов


Я использовал text2pcap для загрузки вашего захвата в wireshark.

Если вы включите проверку контрольной суммы TCP и абсолютные порядковые номера, вы увидите плохую контрольную сумму TCP в пакете SYN-ACK вашего чипа.

кроме того, чип, начинающийся с абсолютного порядкового номера 0, очень слаб.