zoukankan      html  css  js  c++  java
  • Tcp三次握手/四次挥手

    三次握手过程:

    1、客户端的TCP向服务器的TCP发送一个特殊的报文段,报文段的首部SYN比特被置为1,另外客户机会选择一个起始序号(client_isn)放在报文段的序号字段中。(SYN报文段)

    2、当服务器收到SYN报文之后,为此次TCP连接分配缓存和变量,并返回一个允许连接的报文段即SYNACK报文段,首部的确认号字段被置为client_isn+1,序号字段被置为server_isn,SYN比特被置为1,代表我收到了你发送的序号为client_isn的SYN报文段,我同意此次连接,我的初始序号是server_isn。(SYNACK报文段)
    3、客户收到SYNACK报文段之后,为此次TCP连接分配缓存和变量,并发送一个报文段对服务器允许连接的报文进行确认;确认号字段被置为server_client+1,序号字段被置为client_isn+1,SYN比特被置为0。
    发送了三次报文,被称为三次握手。
    如下图所示:
     
    参与TCP连接建立的两个进程中的任何一个都可以终止该连接。,连接结束后,主机中使用的缓存和变量将被释放。
    SYN攻击:
                    在三次握手过程中,Server发送SYN-ACK之后,收到Client的ACK之前的TCP连接称为半连接(half-open connect),此时Server处于SYN_RCVD状态,当收到ACK后,Server转入ESTABLISHED状态。SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server回复确认包,并等待Client的确认,由于源地址是不存在的,因此,Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪。SYN攻击时一种典型的DDOS攻击,检测SYN攻击的方式非常简单,即当Server上有大量半连接状态且源IP地址是随机的,则可以断定遭到SYN攻击了,使用如下命令可以让之现行:
                    #netstat -nap | grep SYN_RECV
     

    SYN Flood 防护措施

    主要通过以下3种方式

    1. 无效连接监视释放

    这种方法不停的监视系统中半开连接和不活动连接,当达到一定阈值时拆除这些连接,释放系统资源。这种绝对公平的方法往往也会将正常的连接的请求也会被释放掉,”伤敌一千,自损八百“

    2. 延缓TCB分配方法

    SYN Flood关键是利用了,SYN数据报文一到,系统立即分配TCB资源,从而占用了系统资源,因此有俩种技术来解决这一问题

    Syn Cache技术

    这种技术在收到SYN时不急着去分配TCB,而是先回应一个ACK报文,并在一个专用的HASH表中(Cache)中保存这种半开连接,直到收到正确的ACK报文再去分配TCB

    Syn Cookie技术

    Syn Cookie技术则完全不使用任何存储资源,它使用一种特殊的算法生成Sequence Number,这种算法考虑到了对方的IP、端口、己方IP、端口的固定信息,以及对方无法知道而己方比较固定的一些信息,如MSS、时间等,在收到对方 的ACK报文后,重新计算一遍,看其是否与对方回应报文中的(Sequence Number-1)相同,从而决定是否分配TCB资源

    3. 使用SYN Proxy防火墙

    原理:对试图穿越的SYN请求进行验证之后才放行、

     
    四次挥手过程:当客户端像服务器发送终止请求时:
    1、客户端TCP向服务器发送一个特殊的TCP报文段,FIN比特被置为1(FIN报文)。
    2、服务器收到FIN报文后,返回一个确认报文即ACK报文。
    3、服务器发送其终止报文段,FIN比特被置为1(FIN报文)。
    4、客户机对这个终止报文段进行确认,就是发送一个ACK报文给服务器。
    如下图所示:
     
    拥有的机制:超时/重传机制、流量控制、拥塞机制。
     
    为什么建立连接是三次握手,而关闭连接却是四次挥手呢?
            这是因为服务端在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。而关闭连接时,当收到对方的FIN报文时,仅仅表示对方不再发送数据了但是还能接收数据,己方也未必全部数据都发送给对方了,所以己方可以立即close,也可以发送一些数据给对方后,再发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送。
     
     

    TCP短连接

    我们模拟一下TCP短连接的情况,client向server发起连接请求,server接到请求,然后双方建立连接。client向server发送消息,server回应client,然后一次读写就完成了,这时候双方任何一个都可以发起close操作,不过一般都是client先发起close操作。为什么呢,一般的server不会回复完client后立即关闭连接的,当然不排除有特殊的情况。从上面的描述看,短连接一般只会在client/server间传递一次读写操作

    短连接的优点是:管理起来比较简单,存在的连接都是有用的连接,不需要额外的控制手段

    TCP长连接

    接下来我们再模拟一下长连接的情况,client向server发起连接,server接受client连接,双方建立连接。Client与server完成一次读写之后,它们之间的连接并不会主动关闭,后续的读写操作会继续使用这个连接。

    首先说一下TCP/IP详解上讲到的TCP保活功能,保活功能主要为服务器应用提供,服务器应用希望知道客户主机是否崩溃,从而可以代表客户使用资源。如果客户已经消失,使得服务器上保留一个半开放的连接,而服务器又在等待来自客户端的数据,则服务器将应远等待客户端的数据,保活功能就是试图在服务器端检测到这种半开放的连接。

    如果一个给定的连接在两小时内没有任何的动作,则服务器就向客户发一个探测报文段,客户主机必须处于以下4个状态之一:

    1. 客户主机依然正常运行,并从服务器可达。客户的TCP响应正常,而服务器也知道对方是正常的,服务器在两小时后将保活定时器复位。
    2. 客户主机已经崩溃,并且关闭或者正在重新启动。在任何一种情况下,客户的TCP都没有响应。服务端将不能收到对探测的响应,并在75秒后超时。服务器总共发送10个这样的探测 ,每个间隔75秒。如果服务器没有收到一个响应,它就认为客户主机已经关闭并终止连接。
    3. 客户主机崩溃并已经重新启动。服务器将收到一个对其保活探测的响应,这个响应是一个复位,使得服务器终止这个连接。
    4. 客户机正常运行,但是服务器不可达,这种情况与2类似,TCP能发现的就是没有收到探查的响应。

    从上面可以看出,TCP保活功能主要为探测长连接的存活状况,不过这里存在一个问题,存活功能的探测周期太长,还有就是它只是探测TCP连接的存活,属于比较斯文的做法,遇到恶意的连接时,保活功能就不够使了。

    在长连接的应用场景下,client端一般不会主动关闭它们之间的连接,Client与server之间的连接如果一直不关闭的话,会存在一个问题,随着客户端连接越来越多,server早晚有扛不住的时候,这时候server端需要采取一些策略,如关闭一些长时间没有读写事件发生的连接,这样可以避免一些恶意连接导致server端服务受损;如果条件再允许就可以以客户端机器为颗粒度,限制每个客户端的最大长连接数,这样可以完全避免某个蛋疼的客户端连累后端服务。

    长连接和短连接的产生在于client和server采取的关闭策略,具体的应用场景采用具体的策略,没有十全十美的选择,只有合适的选择。

  • 相关阅读:
    Tarjan专题
    Catalan数
    状压DP
    威尔逊定理证明:
    【fzoj 2376】「POJ2503」Babelfish
    Android 源码
    Android实现推送方式解决方案
    Android apk 签名
    圆角的实现
    Android 资源
  • 原文地址:https://www.cnblogs.com/2390624885a/p/6430994.html
Copyright © 2011-2022 走看看