wireshark抓包大于1500字节和提示checksum offload的原因

问题:

  1. wireshark抓包大于1500字节(如下图所示)
  2. wireshark抓包提示:[incorrect, should be xxxx (maybe caused by "TCP checksum offload"?)]

原因:
wireshark是在数据包经过cpu,送到网卡处理之前抓取的。现在操作系统上的网卡大多有一个功能,帮助cpu减轻负担,网卡承担了将segment分段和对数据包进行checksum的工作。
wireshark抓取的数据包还需要网卡进行下一步的分段和checksum,所以我们看到数据包有2000多字节。

解决办法:
disable操作系统网卡的large sender offload 和 check sum offload功能。

1. windows操作。在控制面板,网络连接,网卡属性,配置,高级设置,windows 10 截图如下:

  1. Linux操作。

           查看:ethtool --show-offload  ethX

+++++++++++++++++++++++++++++++++++++++++++++++
[[email protected] ~]# ethtool --show-offload ens33
Features for ens33:
rx-checksumming: off
tx-checksumming: on
tx-checksum-ipv4: off [fixed]
tx-checksum-ip-generic: on
tx-checksum-ipv6: off [fixed]
tx-checksum-fcoe-crc: off [fixed]
tx-checksum-sctp: off [fixed]
scatter-gather: on
tx-scatter-gather: on
tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: on
tx-tcp-segmentation: on
tx-tcp-ecn-segmentation: off [fixed]
tx-tcp6-segmentation: off [fixed]
tx-tcp-mangleid-segmentation: off
+++++++++++++++++++++++++++++++++++++++++++++++

     配置取消网卡分段功能:  ethtool -K ens33 tso off

+++++++++++++++++++++++++++++++++++++++++++++++
[[email protected] ~]# ethtool -K ens33 tso off
[[email protected] ~]# ethtool --show-offload ens33
Features for ens33:
rx-checksumming: off
tx-checksumming: on
tx-checksum-ipv4: off [fixed]
tx-checksum-ip-generic: on
tx-checksum-ipv6: off [fixed]
tx-checksum-fcoe-crc: off [fixed]
tx-checksum-sctp: off [fixed]
scatter-gather: on
tx-scatter-gather: on
tx-scatter-gather-fraglist: off [fixed]
tcp-segmentation-offload: off
tx-tcp-segmentation: off
tx-tcp-ecn-segmentation: off [fixed]
tx-tcp6-segmentation: off [fixed]
tx-tcp-mangleid-segmentation: off
+++++++++++++++++++++++++++++++++++++++++++++++

参考wireshark wiki : https://wiki.wireshark.org/CaptureSetup/Offloading

原文地址:http://blog.51cto.com/jsahz/2061719

时间: 2024-10-10 11:29:05

wireshark抓包大于1500字节和提示checksum offload的原因的相关文章

wireshark抓包发现1506字节包

以太网的MTU最大为1506字节,但是抓包的时候我却发现大量的1506的字节包,这让我百思不得其解 1,TCP的MTU是哪里来的? TCP的MTU一般使用默认值,当然,程序员也可以自己设定.我们这里讨论的是以太网的MTU值,以太网的MTU值为1500. 2,以太网的MTU为1500,为什么包长度达到了1506? 以太网的最大传输单元是1500,但这个长度是不包含链路层的,这个值是链路层针对网络层的设计,我们可以看看链路层的帧结构 这里我们讨论最常见的以太网帧封装结构,网络上99%以上都是以太网帧

wireshark抓包新手使用教程(转)

wireshark抓包新手使用教程 Wireshark是非常流行的网络封包分析软件,可以截取各种网络数据包,并显示数据包详细信息.常用于开发测试过程各种问题定位.本文主要内容包括: 1.Wireshark软件下载和安装以及Wireshark主界面介绍. 2.WireShark简单抓包示例.通过该例子学会怎么抓包以及如何简单查看分析数据包内容. 3.Wireshark过滤器使用.通过过滤器可以筛选出想要分析的内容.包括按照协议过滤.端口和主机名过滤.数据包内容过滤. Wireshark软件安装 软

云计算之路-阿里云上:Wireshark抓包分析一个耗时20秒的请求

这篇博文分享的是我们针对一个耗时20秒的请求,用Wireshark进行抓包分析的过程. 请求的流程是这样的:客户端浏览器 -> SLB(负载均衡) -> ECS(云服务器) -> SLB -> 客户端浏览器. 下面是分析的过程: 1. 启动Wireshark,针对内网网卡进行抓包. 2. 在IIS日志中找出要分析的请求(借助Log Parser Studio) 通过c-ip(Client IP Address)可以获知SLB的内网IP,在分析Wireshar抓包时需要依据这个IP进

用Wireshark抓包来揭开ftp client GG和ftp server MM的勾搭内容并用C代码来简要模拟实现Windows自带的ftp client

前面, 我们玩过http, 颇有点意思, 在本文中, 我们继续来玩ftp(file transfer protocol).   http和ftp都是建立在tcp之上的应用层协议, 无论他们怎么包装, 怎么装bigger, 最终还是基于tcp端到端传输的.本文主要分为两个部分: 一. 用Wireshark抓包来揭开ftp client GG和ftp server MM的勾搭内容.二.用C代码来简要模拟实现Windows自带的ftp client. 说明, 本文中的实验, 我用了两台电脑, 分别是p

使用Wireshark抓包筛选的常用功能

筛选表达式实际上是一个(或者多个)逻辑表达式 如果要筛选出某个协议的报文比如 tcp, udp, arp, 等等的话.直接输入协议名称即可 源端口等于某个值,比如是 22的报文.怎么做? tcp.srcport eq 22 目标端口等于某个值,比如是 22的报文.怎么做? tcp.dstport eq 22 源端口不等于某个值,比如是 22的报文 tcp.srcport ne 22 目标端口不等于某个值,比如是 22的报文 tcp.dstport ne 22 源主机等于某个值,比如是 172.2

使用wireshark抓包软件抓Telnet密码

使用wireshark抓包抓Telnet登录的密码 首先打开GNS3创建一个就简单的拓扑图,给接口标一个IP地址以防混搅 给两个路由器配IP地址,ping一下是否互联互通 应要求在R1上设置telnet的登录密码和进入特权模式的密码,需要记住密码,此密码是在R2上登录的时候用 设置完之后先打开wireshark抓包软件,打开方式是点击拓扑图要抓包的那条线,选择抓包的端口 这样就能自动打开wireshark选择telnet进行抓包 如果不能自动打开wireshark请注意下面的配置 打开CRT登录

使用wireshark抓包分析浏览器无法建立WebSocket连接的问题(server为Alchemy WebSockets组件)

工作时使用了Websocket技术,在使用的过程中发现,浏览器(Chrome)升级后可能会导致Websocket不可用,更换浏览器后可以正常使用. 近日偶尔一次在本地调试,发现使用相同版本的Chrome浏览器,不可连接线上服务器的WS服务,但是可以连接本地的WS服务. 此时初步怀疑是服务器在某种特殊情况下会触发无法连接的问题. 使用Wireshark抓包 Filter:    ip.dst==serverIP or (ip.dst==本地IP and ip.src==serverIP) 一.查看

【计算机网络】wireshark抓包分析1

学习计算机网络很久了,但总是局限于书本知识,感觉get不到重点.经师兄建议用wireshark抓包分析看看. 我自己以前并没有做过抓包分析,所以这篇博文可能会有很多错误,只是我自己的一个记录,路过的亲们千万别当成教程,以免误入歧途.... TCP协议首部: 在Filter中设置为:ip.dst == 222.199.191.33 or ip.src == 222.199.191.33 这个地址是干什么的不知道,只是跟它的交互特别多,就选他了. 分析第一个包: 源地址:我自己电脑的IP,就不放上来

Mac OS X上使用Wireshark抓包

Wireshark针对UNIX Like系统的GUI发行版界面采用的是X Window(1987年更改X版本到X11).Mac OS X在Mountain Lion之后放弃X11,取而代之的是开源的XQuartz(X11.app).因此,在Mac OS X上安装Wireshark之前,需要先下载安装XQuartz. 1.安装XQuartz XQuartz(XQuartz-2.7.6.dmg)安装完成后,按照提示需要注销重新登录,以使XQuartz作为默认的X11 Server. 安装成功后,在终