Es war wahrscheinlich TCP Transmit Segmentation Offload (TSO), möglicherweise in Verbindung mit Large Receive Offload (LRO).
Sie haben auf einer der Maschinen aufgezeichnet, die den Test durchgeführt haben, und nicht auf einer unabhängigen Beobachtungsmaschine. Sie haben also nicht wirklich gesehen, was sich auf dem Draht befand, Sie haben gesehen, was zwischen dem Netzwerkstack Ihres Hosts und seiner Ethernet-Netzwerkkarte lag. Wenn eine NIC Dienste wie TSO und LRO für ihren Host bereitstellt, sind die Pakete zwischen dem Host und seiner NIC viel größer als die Daten, die die NIC tatsächlich auf dem Draht sendet / empfängt.
Wenn es zu unpraktisch ist, eine separate Sniffer-Maschine und Port-Spiegelung einzurichten, können Sie TSO und LRO wahrscheinlich deaktivieren, sodass Sie mehr sehen, was eigentlich auf dem Draht wäre.
Wenn auf Ihren Servern beispielsweise OS X ausgeführt wird, können Sie diese Sysctls verwenden, um TSO und LRO zu deaktivieren:
sudo sysctl -w net.inet.tcp.tso=0 net.inet.tcp.lro=0
Natürlich werden Sie wahrscheinlich eine höhere CPU-Auslastung und einen niedrigeren Durchsatz erzielen, wenn Sie dies tun, aber zumindest scheint Ihre Paketerfassung vernünftiger zu sein.