zoukankan      html  css  js  c++  java
  • TCP之“3次握手,4次挥手”问题——实例分析

    上一篇我们分析了三次握手和四次握手的过程,但是理论分析难免枯燥难懂,下面这篇我们来看一个例子,就能更好地理解tcp链接了。

    我们可以通过网络抓包的查看具体的流程:

    比如我们服务器开启9502的端口。使用tcpdump来抓包:

    一、 三次握手连接过程分析

      tcpdump -iany tcp port 9502 

     然后我们使用 telnet 127.0.0.1 9502 开连接.:

    telnet 127.0.0.1 9502

    链接(无数据传输):

    14:12:45.104687 IP localhost.39870 > localhost.9502: Flags [S], seq 2927179378, win 32792, options [mss 16396,sackOK,TS val 255474104 ecr 0,nop,wscale 3], length 0(1)
    14:12:45.104701 IP localhost.9502 > localhost.39870: Flags [S.], seq 1721825043, ack 2927179379, win 32768, options [mss 16396,sackOK,TS val 255474104 ecr 255474104,nop,wscale 3], length 0  (2)
    14:12:45.104711 IP localhost.39870 > localhost.9502: Flags [.], ack 1, win 4099, options [nop,nop,TS val 255474104 ecr 255474104], length 0  (3)

    数据传送:

    14:13:01.415407 IP localhost.39870 > localhost.9502: Flags [P.], seq 1:8, ack 1, win 4099, options [nop,nop,TS val 255478182 ecr 255474104], length 7
    14:13:01.415432 IP localhost.9502 > localhost.39870: Flags [.], ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 0
    14:13:01.415747 IP localhost.9502 > localhost.39870: Flags [P.], seq 1:19, ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 18
    14:13:01.415757 IP localhost.39870 > localhost.9502: Flags [.], ack 19, win 4097, options [nop,nop,TS val 255478182 ecr 255478182], length 0

    【注释】

    • 114:12:45.104687 时间带有精确到微妙
    • localhost.39870 > localhost.9502 表示通信的流向,39870是客户端,9502是服务器端
    • [S] 表示这是一个SYN请求
    • [S.] 表示这是一个SYN+ACK确认包: 
    • [.] 表示这是一个ACT确认包, (client)SYN->(server)SYN->(client)ACT 就是3次握手过程
    • [P] 表示这个是一个数据推送,可以是从服务器端向客户端推送,也可以从客户端向服务器端推
    • [F] 表示这是一个FIN包,是关闭连接操作,client/server都有可能发起
    • [R] 表示这是一个RST包,与F包作用相同,但RST表示连接关闭时,仍然有数据未被处理。可以理解为是强制切断连接
    • win 4099 是指滑动窗口大小
    • length 18指数据包的大小

    1.1、链接(无数据传输)分析

    通过阅读上述log,可发现:(1)(2)(3)三步是建立tcp:

    第一次握手:

    14:12:45.104687 IP localhost.39870 > localhost.9502: Flags [S], seq 2927179378

    客户端IP localhost.39870 (客户端的端口一般是自动分配的) 向服务器localhost.9502 发送syn包(syn=j)到服务器》

    syn包(syn=j) : syn的seq= 2927179378  (j=2927179378)

    第二次握手:

    14:12:45.104701 IP localhost.9502 > localhost.39870: Flags [S.], seq 1721825043, ack 2927179379,

    收到请求并确认:服务器收到syn包,并必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包:
    此时服务器主机自己的SYN:seq:y= syn seq 1721825043。
    ACK为j+1 =(ack=j+1)=ack 2927179379 

    第三次握手:

    14:12:45.104711 IP localhost.39870 > localhost.9502: Flags [.], ack 1,

    客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1)

    客户端和服务器进入ESTABLISHED状态后,可以进行通信数据交互。此时和accept接口没有关系,即使没有accepte,也进行3次握手完成。

    连接出现连接不上的问题,一般是网路出现问题或者网卡超负荷或者是连接数已经满啦。

    1.2、数据传送分析

    IP localhost.39870 > localhost.9502: Flags [P.], seq 1:8, ack 1, win 4099, options [nop,nop,TS val 255478182 ecr 255474104], length 7
    
    客户端向服务器发送长度为7个字节的数据,
    
    
    IP localhost.9502 > localhost.39870: Flags [.], ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 0
    
    服务器向客户确认已经收到数据
    
    
     IP localhost.9502 > localhost.39870: Flags [P.], seq 1:19, ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 18
    
    然后服务器同时向客户端写入数据。
    
    
     IP localhost.39870 > localhost.9502: Flags [.], ack 19, win 4097, options [nop,nop,TS val 255478182 ecr 255478182], length 0
    
    客户端向服务器确认已经收到数据

    这个就是tcp可靠的连接,每次通信都需要对方来确认。

    Over...

    参考:

    1. Linux的SOCKET编程详解

  • 相关阅读:
    NOIP2009-2018简要题解
    luogu P5023 填数游戏
    Java桌面精灵基础——swing类的使用与关键代码
    c信号处理程序以及setjmp函数longjmp函数的简单应用
    mmapcopy函数的编写
    nm命令的学习以及可执行文件中的段
    关于C中数组和指针的一点理解
    写一个简单的lisp解释器(1)
    House Robber
    SICP_3.31
  • 原文地址:https://www.cnblogs.com/gjmhome/p/14036461.html
Copyright © 2011-2022 走看看