自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

網(wǎng)絡(luò) | 技術(shù)面試,“三次握手,四次揮手”背后那些事

網(wǎng)絡(luò) 網(wǎng)絡(luò)管理
記得剛畢業(yè)找工作面試的時候,經(jīng)常會被問到:你知道“3次握手,4次揮手”嗎?這時候我會“胸有成竹”地“背誦”前期準備好的“答案”,第一次怎么怎么,第二次……答完就沒有下文了,面試官貌似也沒有深入下去的意思,深入下去我也不懂,皆大歡喜!

記得剛畢業(yè)找工作面試的時候,經(jīng)常會被問到:你知道“3次握手,4次揮手”嗎?這時候我會“胸有成竹”地“背誦”前期準備好的“答案”,第一次怎么怎么,第二次……答完就沒有下文了,面試官貌似也沒有深入下去的意思,深入下去我也不懂,皆大歡喜!

作為程序員,要有“刨根問底”的精神。知其然,更要知其所以然。這篇文章希望能抽絲剝繭,還原背后的原理。

為了便于整體把握文章,手動加上文章目錄:

 

什么是“3次握手,4次揮手”

TCP是一種面向連接的單播協(xié)議,在發(fā)送數(shù)據(jù)前,通信雙方必須在彼此間建立一條連接。所謂的“連接”,其實是客戶端和服務(wù)器的內(nèi)存里保存的一份關(guān)于對方的信息,如ip地址、端口號等。

TCP可以看成是一種字節(jié)流,它會處理IP層或以下的層的丟包、重復(fù)以及錯誤問題。在連接的建立過程中,雙方需要交換一些連接的參數(shù)。這些參數(shù)可以放在TCP頭部。

TCP提供了一種可靠、面向連接、字節(jié)流、傳輸層的服務(wù),采用三次握手建立一個連接。采用4次揮手來關(guān)閉一個連接。

TCP服務(wù)模型

在了解了建立連接、關(guān)閉連接的“三次握手和四次揮手”后,我們再來看下TCP相關(guān)的東西。

一個TCP連接由一個4元組構(gòu)成,分別是兩個IP地址和兩個端口號。一個TCP連接通常分為三個階段:啟動、數(shù)據(jù)傳輸、退出(關(guān)閉)。

當TCP接收到另一端的數(shù)據(jù)時,它會發(fā)送一個確認,但這個確認不會立即發(fā)送,一般會延遲一會兒。ACK是累積的,一個確認字節(jié)號N的ACK表示所有直到N的字節(jié)(不包括N)已經(jīng)成功被接收了。這樣的好處是如果一個ACK丟失,很可能后續(xù)的ACK就足以確認前面的報文段了。

一個完整的TCP連接是雙向和對稱的,數(shù)據(jù)可以在兩個方向上平等地流動。給上層應(yīng)用程序提供一種雙工服務(wù)。一旦建立了一個連接,這個連接的一個方向上的每個TCP報文段都包含了相反方向上的報文段的一個ACK。

序列號的作用是使得一個TCP接收端可丟棄重復(fù)的報文段,記錄以雜亂次序到達的報文段。因為TCP使用IP來傳輸報文段,而IP不提供重復(fù)消除或者保證次序正確的功能。另一方面,TCP是一個字節(jié)流協(xié)議,絕不會以雜亂的次序給上層程序發(fā)送數(shù)據(jù)。因此TCP接收端會被迫先保持大序列號的數(shù)據(jù)不交給應(yīng)用程序,直到缺失的小序列號的報文段被填滿。

TCP頭部

 

源端口和目的端口在TCP層確定雙方進程,序列號表示的是報文段數(shù)據(jù)中的第一個字節(jié)號,ACK表示確認號,該確認號的發(fā)送方期待接收的下一個序列號,即最后被成功接收的數(shù)據(jù)字節(jié)序列號加1,這個字段只有在ACK位被啟用的時候才有效。

當新建一個連接時,從客戶端發(fā)送到服務(wù)端的第一個報文段的SYN位被啟用,這稱為SYN報文段,這時序列號字段包含了在本次連接的這個方向上要使用的第一個序列號,即初始序列號ISN,之后發(fā)送的數(shù)據(jù)是ISN加1,因此SYN位字段會消耗一個序列號,這意味著使用重傳進行可靠傳輸。而不消耗序列號的ACK則不是。

頭部長度(圖中的數(shù)據(jù)偏移)以32位字為單位,也就是以4bytes為單位,它只有4位,最大為15,因此頭部最大長度為60字節(jié),而其最小為5,也就是頭部最小為20字節(jié)(可變選項為空)。

ACK —— 確認,使得確認號有效。 RST —— 重置連接(經(jīng)常看到的reset by peer)就是此字段搞的鬼。 SYN —— 用于初如化一個連接的序列號。 FIN —— 該報文段的發(fā)送方已經(jīng)結(jié)束向?qū)Ψ桨l(fā)送數(shù)據(jù)。

當一個連接被建立或被終止時,交換的報文段只包含TCP頭部,而沒有數(shù)據(jù)。

狀態(tài)轉(zhuǎn)換

三次握手和四次揮手的狀態(tài)轉(zhuǎn)換如下圖。

 

為什么要“三次握手,四次揮手”

三次握手

換個易于理解的視角來看為什么要3次握手。

客戶端和服務(wù)端通信前要進行連接,“3次握手”的作用就是雙方都能明確自己和對方的收、發(fā)能力是正常的。

第一次握手:客戶端發(fā)送網(wǎng)絡(luò)包,服務(wù)端收到了。這樣服務(wù)端就能得出結(jié)論:客戶端的發(fā)送能力、服務(wù)端的接收能力是正常的。

第二次握手:服務(wù)端發(fā)包,客戶端收到了。這樣客戶端就能得出結(jié)論:服務(wù)端的接收、發(fā)送能力,客戶端的接收、發(fā)送能力是正常的。 從客戶端的視角來看,我接到了服務(wù)端發(fā)送過來的響應(yīng)數(shù)據(jù)包,說明服務(wù)端接收到了我在第一次握手時發(fā)送的網(wǎng)絡(luò)包,并且成功發(fā)送了響應(yīng)數(shù)據(jù)包,這就說明,服務(wù)端的接收、發(fā)送能力正常。而另一方面,我收到了服務(wù)端的響應(yīng)數(shù)據(jù)包,說明我第一次發(fā)送的網(wǎng)絡(luò)包成功到達服務(wù)端,這樣,我自己的發(fā)送和接收能力也是正常的。

第三次握手:客戶端發(fā)包,服務(wù)端收到了。這樣服務(wù)端就能得出結(jié)論:客戶端的接收、發(fā)送能力,服務(wù)端的發(fā)送、接收能力是正常的。 第一、二次握手后,服務(wù)端并不知道客戶端的接收能力以及自己的發(fā)送能力是否正常。而在第三次握手時,服務(wù)端收到了客戶端對第二次握手作的回應(yīng)。從服務(wù)端的角度,我在第二次握手時的響應(yīng)數(shù)據(jù)發(fā)送出去了,客戶端接收到了。所以,我的發(fā)送能力是正常的。而客戶端的接收能力也是正常的。

經(jīng)歷了上面的三次握手過程,客戶端和服務(wù)端都確認了自己的接收、發(fā)送能力是正常的。之后就可以正常通信了。

每次都是接收到數(shù)據(jù)包的一方可以得到一些結(jié)論,發(fā)送的一方其實沒有任何頭緒。我雖然有發(fā)包的動作,但是我怎么知道我有沒有發(fā)出去,而對方有沒有接收到呢?

而從上面的過程可以看到,最少是需要三次握手過程的。兩次達不到讓雙方都得出自己、對方的接收、發(fā)送能力都正常的結(jié)論。其實每次收到網(wǎng)絡(luò)包的一方至少是可以得到:對方的發(fā)送、我方的接收是正常的。而每一步都是有關(guān)聯(lián)的,下一次的“響應(yīng)”是由于第一次的“請求”觸發(fā),因此每次握手其實是可以得到額外的結(jié)論的。比如第三次握手時,服務(wù)端收到數(shù)據(jù)包,表明看服務(wù)端只能得到客戶端的發(fā)送能力、服務(wù)端的接收能力是正常的,但是結(jié)合第二次,說明服務(wù)端在第二次發(fā)送的響應(yīng)包,客戶端接收到了,并且作出了響應(yīng),從而得到額外的結(jié)論:客戶端的接收、服務(wù)端的發(fā)送是正常的。

用表格總結(jié)一下:

 

四次揮手

TCP連接是雙向傳輸?shù)膶Φ鹊哪J?,就是說雙方都可以同時向?qū)Ψ桨l(fā)送或接收數(shù)據(jù)。當有一方要關(guān)閉連接時,會發(fā)送指令告知對方,我要關(guān)閉連接了。這時對方會回一個ACK,此時一個方向的連接關(guān)閉。但是另一個方向仍然可以繼續(xù)傳輸數(shù)據(jù),等到發(fā)送完了所有的數(shù)據(jù)后,會發(fā)送一個FIN段來關(guān)閉此方向上的連接。接收方發(fā)送ACK確認關(guān)閉連接。注意,接收到FIN報文的一方只能回復(fù)一個ACK, 它是無法馬上返回對方一個FIN報文段的,因為結(jié)束數(shù)據(jù)傳輸?shù)?ldquo;指令”是上層應(yīng)用層給出的,我只是一個“搬運工”,我無法了解“上層的意志”。

“三次握手,四次揮手”怎么完成?

其實3次握手的目的并不只是讓通信雙方都了解到一個連接正在建立,還在于利用數(shù)據(jù)包的選項來傳輸特殊的信息,交換初始序列號ISN。

3次握手是指發(fā)送了3個報文段,4次揮手是指發(fā)送了4個報文段。注意,SYN和FIN段都是會利用重傳進行可靠傳輸?shù)摹?/p>

 

三次握手

1、客戶端發(fā)送一個SYN段,并指明客戶端的初始序列號,即ISN(c).

2、服務(wù)端發(fā)送自己的SYN段作為應(yīng)答,同樣指明自己的ISN(s)。為了確認客戶端的SYN,將ISN(c)+1作為ACK數(shù)值。這樣,每發(fā)送一個SYN,序列號就會加1. 如果有丟失的情況,則會重傳。

3、為了確認服務(wù)器端的SYN,客戶端將ISN(s)+1作為返回的ACK數(shù)值。

四次揮手 


1. 客戶端發(fā)送一個FIN段,并包含一個希望接收者看到的自己當前的序列號K. 同時還包含一個ACK表示確認對方最近一次發(fā)過來的數(shù)據(jù)。

2. 服務(wù)端將K值加1作為ACK序號值,表明收到了上一個包。這時上層的應(yīng)用程序會被告知另一端發(fā)起了關(guān)閉操作,通常這將引起應(yīng)用程序發(fā)起自己的關(guān)閉操作。

3. 服務(wù)端發(fā)起自己的FIN段,ACK=K+1, Seq=L

4. 客戶端確認。ACK=L+1

為什么建立連接是三次握手,而關(guān)閉連接卻是四次揮手呢?

這是因為服務(wù)端在LISTEN狀態(tài)下,收到建立連接請求的SYN報文后,把ACK和SYN放在一個報文里發(fā)送給客戶端。而關(guān)閉連接時,當收到對方的FIN報文時,僅僅表示對方不再發(fā)送數(shù)據(jù)了但是還能接收數(shù)據(jù),己方是否現(xiàn)在關(guān)閉發(fā)送數(shù)據(jù)通道,需要上層應(yīng)用來決定,因此,己方ACK和FIN一般都會分開發(fā)送。

“三次握手,四次揮手”進階

ISN

三次握手的一個重要功能是客戶端和服務(wù)端交換ISN(Initial Sequence Number), 以便讓對方知道接下來接收數(shù)據(jù)的時候如何按序列號組裝數(shù)據(jù)。

如果ISN是固定的,攻擊者很容易猜出后續(xù)的確認號。

  1. ISN = M + F(localhost, localport, remotehost, remoteport) 

M是一個計時器,每隔4微秒加1。 F是一個Hash算法,根據(jù)源IP、目的IP、源端口、目的端口生成一個隨機數(shù)值。要保證hash算法不能被外部輕易推算得出。

序列號回繞

因為ISN是隨機的,所以序列號容易就會超過2^31-1. 而tcp對于丟包和亂序等問題的判斷都是依賴于序列號大小比較的。此時就出現(xiàn)了所謂的tcp序列號回繞(sequence wraparound)問題。怎么解決?

  1. /** The next routines deal with comparing 32 bit unsigned ints 
  2.  * and worry about wraparound (automatic with unsigned arithmetic).*/ 
  3.  
  4. static inline int before(__u32 seq1, __u32 seq2){    
  5.      return (__s32)(seq1-seq2) < 0; 
  6. #define after(seq2, seq1) before(seq1, seq2) 

上述代碼是內(nèi)核中的解決回繞問題代碼。s32是有符號整型的意思,而u32則是無符號整型。序列號發(fā)生回繞后,序列號變小,相減之后,把結(jié)果變成有符號數(shù)了,因此結(jié)果成了負數(shù)。

  1. 假設(shè)seq1=255, seq2=1(發(fā)生了回繞)。 
  2. seq1 = 1111 1111 seq2 = 0000 0001 
  3. 我們希望比較結(jié)果是 
  4.  seq1 - seq2=  
  5.  1111 1111 
  6.  -0000 0001 
  7.  -----------  
  8.  1111 1110 
  9.  由于我們將結(jié)果轉(zhuǎn)化成了有符號數(shù),由于最高位是1,因此結(jié)果是一個負數(shù), 
  10.  負數(shù)的絕對值為 0000 0001 + 1 = 0000 0010 = 2因此seq1 - seq2 < 0 

syn flood攻擊

最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)的響應(yīng)。syn flood屬于Dos攻擊的一種。

如果惡意的向某個服務(wù)器端口發(fā)送大量的SYN包,則可以使服務(wù)器打開大量的半開連接,分配TCB(Transmission Control Block), 從而消耗大量的服務(wù)器資源,同時也使得正常的連接請求無法被相應(yīng)。當開放了一個TCP端口后,該端口就處于Listening狀態(tài),不停地監(jiān)視發(fā)到該端口的Syn報文,一 旦接收到Client發(fā)來的Syn報文,就需要為該請求分配一個TCB,通常一個TCB至少需要280個字節(jié),在某些操作系統(tǒng)中TCB甚至需要1300個字節(jié),并返回一個SYN ACK命令,立即轉(zhuǎn)為SYN-RECEIVED即半開連接狀態(tài)。系統(tǒng)會為此耗盡資源。

常見的防攻擊方法有:

無效連接的監(jiān)視釋放

監(jiān)視系統(tǒng)的半開連接和不活動連接,當達到一定閾值時拆除這些連接,從而釋放系統(tǒng)資源。這種方法對于所有的連接一視同仁,而且由于SYN Flood造成的半開連接數(shù)量很大,正常連接請求也被淹沒在其中被這種方式誤釋放掉,因此這種方法屬于入門級的SYN Flood方法。

延緩TCB分配方法

消耗服務(wù)器資源主要是因為當SYN數(shù)據(jù)報文一到達,系統(tǒng)立即分配TCB,從而占用了資源。而SYN Flood由于很難建立起正常連接,因此,當正常連接建立起來后再分配TCB則可以有效地減輕服務(wù)器資源的消耗。常見的方法是使用Syn Cache和Syn Cookie技術(shù)。

Syn Cache技術(shù)

系統(tǒng)在收到一個SYN報文時,在一個專用HASH表中保存這種半連接信息,直到收到正確的回應(yīng)ACK報文再分配TCB。這個開銷遠小于TCB的開銷。當然還需要保存序列號。

Syn Cookie技術(shù)

Syn Cookie技術(shù)則完全不使用任何存儲資源,這種方法比較巧妙,它使用一種特殊的算法生成Sequence Number,這種算法考慮到了對方的IP、端口、己方IP、端口的固定信息,以及對方無法知道而己方比較固定的一些信息,如MSS(Maximum Segment Size,最大報文段大小,指的是TCP報文的最大數(shù)據(jù)報長度,其中不包括TCP首部長度。)、時間等,在收到對方 的ACK報文后,重新計算一遍,看其是否與對方回應(yīng)報文中的(Sequence Number-1)相同,從而決定是否分配TCB資源。

使用SYN Proxy防火墻

一種方式是防止墻dqywb連接的有效性后,防火墻才會向內(nèi)部服務(wù)器發(fā)起SYN請求。防火墻代服務(wù)器發(fā)出的SYN ACK包使用的序列號為c, 而真正的服務(wù)器回應(yīng)的序列號為c', 這樣,在每個數(shù)據(jù)報文經(jīng)過防火墻的時候進行序列號的修改。另一種方式是防火墻確定了連接的安全后,會發(fā)出一個safe reset命令,client會進行重新連接,這時出現(xiàn)的syn報文會直接放行。這樣不需要修改序列號了。但是,client需要發(fā)起兩次握手過程,因此建立連接的時間將會延長。

連接隊列

在外部請求到達時,被服務(wù)程序最終感知到前,連接可能處于SYN_RCVD狀態(tài)或是ESTABLISHED狀態(tài),但還未被應(yīng)用程序接受。

 

對應(yīng)地,服務(wù)器端也會維護兩種隊列,處于SYN_RCVD狀態(tài)的半連接隊列,而處于ESTABLISHED狀態(tài)但仍未被應(yīng)用程序accept的為全連接隊列。如果這兩個隊列滿了之后,就會出現(xiàn)各種丟包的情形。

查看是否有連接溢出netstat -s | grep LISTEN

半連接隊列滿了

在三次握手協(xié)議中,服務(wù)器維護一個半連接隊列,該隊列為每個客戶端的SYN包開設(shè)一個條目(服務(wù)端在接收到SYN包的時候,就已經(jīng)創(chuàng)建了request_sock結(jié)構(gòu),存儲在半連接隊列中),該條目表明服務(wù)器已收到SYN包,并向客戶發(fā)出確認,正在等待客戶的確認包。這些條目所標識的連接在服務(wù)器處于Syn_RECV狀態(tài),當服務(wù)器收到客戶的確認包時,刪除該條目,服務(wù)器進入ESTABLISHED狀態(tài)。

目前,Linux下默認會進行5次重發(fā)SYN-ACK包,重試的間隔時間從1s開始,下次的重試間隔時間是前一次的雙倍,5次的重試時間間隔為1s, 2s, 4s, 8s, 16s, 總共31s, 稱為指數(shù)退避,第5次發(fā)出后還要等32s才知道第5次也超時了,所以,總共需要 1s + 2s + 4s+ 8s+ 16s + 32s = 63s, TCP才會把斷開這個連接。由于,SYN超時需要63秒,那么就給攻擊者一個攻擊服務(wù)器的機會,攻擊者在短時間內(nèi)發(fā)送大量的SYN包給Server(俗稱SYN flood攻擊),用于耗盡Server的SYN隊列。對于應(yīng)對SYN 過多的問題,linux提供了幾個TCP參數(shù):tcp_syncookies、tcp_synack_retries、tcp_max_syn_backlog、tcp_abort_on_overflow 來調(diào)整應(yīng)對。

 

全連接隊列滿

當?shù)谌挝帐謺r,當server接收到ACK包之后,會進入一個新的叫 accept 的隊列。

當accept隊列滿了之后,即使client繼續(xù)向server發(fā)送ACK的包,也會不被響應(yīng),此時ListenOverflows+1,同時server通過tcp_abort_on_overflow來決定如何返回,0表示直接丟棄該ACK,1表示發(fā)送RST通知client;相應(yīng)的,client則會分別返回read timeout 或者 connection reset by peer。

另外,tcp_abort_on_overflow是0的話,server過一段時間再次發(fā)送syn+ack給client(也就是重新走握手的第二步),如果client超時等待比較短,就很容易異常了。而客戶端收到多個 SYN ACK 包,則會認為之前的 ACK 丟包了。于是促使客戶端再次發(fā)送 ACK ,在 accept隊列有空閑的時候最終完成連接。

若 accept隊列始終滿員,則最終客戶端收到 RST 包(此時服務(wù)端發(fā)送syn+ack的次數(shù)超出了tcp_synack_retries)。

服務(wù)端僅僅只是創(chuàng)建一個定時器,以固定間隔重傳syn和ack到服務(wù)端

 

命令

netstat -s命令

  1. [root@server ~]# netstat -s | egrep "listen|LISTEN" 

上面看到的 667399 times ,表示全連接隊列溢出的次數(shù),隔幾秒鐘執(zhí)行下,如果這個數(shù)字一直在增加的話肯定全連接隊列偶爾滿了。

  1. [root@server ~]# netstat -s | grep TCPBacklogDrop 

查看 Accept queue 是否有溢出。

ss命令

  1. [root@server ~]# ss -lnt 

 

如果State是listen狀態(tài),Send-Q 表示第三列的listen端口上的全連接隊列最大為50,第一列Recv-Q為全連接隊列當前使用了多少。 非 LISTEN 狀態(tài)中 Recv-Q 表示 receive queue 中的 bytes 數(shù)量;Send-Q 表示 send queue 中的 bytes 數(shù)值。

小結(jié)

當外部連接請求到來時,TCP模塊會首先查看tcp_max_syn_backlog,如果處于SYN_RCVD狀態(tài)的連接數(shù)目超過這一閾值,進入的連接會被拒絕。根據(jù)tcp_abort_on_overflow字段來決定是直接丟棄,還是直接reset.

從服務(wù)端來說,三次握手中,第一步server接受到client的syn后,把相關(guān)信息放到半連接隊列中,同時回復(fù)syn+ack給client. 第三步當收到客戶端的ack, 將連接加入到全連接隊列。

一般,全連接隊列比較小,會先滿,此時半連接隊列還沒滿。如果這時收到syn報文,則會進入半連接隊列,沒有問題。但是如果收到了三次握手中的第3步(ACK),則會根據(jù)tcp_abort_on_overflow字段來決定是直接丟棄,還是直接reset.此時,客戶端發(fā)送了ACK, 那么客戶端認為三次握手完成,它認為服務(wù)端已經(jīng)準備好了接收數(shù)據(jù)的準備。但此時服務(wù)端可能因為全連接隊列滿了而無法將連接放入,會重新發(fā)送第2步的syn+ack, 如果這時有數(shù)據(jù)到來,服務(wù)器TCP模塊會將數(shù)據(jù)存入隊列中。一段時間后,client端沒收到回復(fù),超時,連接異常,client會主動關(guān)閉連接。

“三次握手,四次揮手”redis實例分析

1、我在dev機器上部署redis服務(wù),端口號為6379,

2、通過tcpdump工具獲取數(shù)據(jù)包,使用如下命令:

  1. tcpdump -w /tmp/a.cap port 6379 -s0 
  2. -w把數(shù)據(jù)寫入文件,-s0設(shè)置每個數(shù)據(jù)包的大小默認為68字節(jié),如果用-S 0則會抓到完整數(shù)據(jù)包 

1、在dev2機器上用redis-cli訪問dev:6379, 發(fā)送一個ping, 得到回復(fù)pong

2、停止抓包,用tcpdump讀取捕獲到的數(shù)據(jù)包

  1. tcpdump -r /tmp/a.cap -n -nn -A -x| vim -(-x 以16進制形式展示,便于后面分析) 

共收到了7個包。

抓到的是IP數(shù)據(jù)包,IP數(shù)據(jù)包分為IP頭部和IP數(shù)據(jù)部分,IP數(shù)據(jù)部分是TCP頭部加TCP數(shù)據(jù)部分。

IP的數(shù)據(jù)格式為:

 

它由固定長度20B+可變長度構(gòu)成。

  1. 10:55:45.662077 IP dev2.39070 > dev.6379: Flags [S], seq 4133153791, win 29200, 
  2.  options [mss 1460,sackOK,TS val 2959270704 ecr 0,nop,wscale 7], length 0 
  3.  
  4. 0x0000:  4500 003c 08cf 4000 3606 14a5 0ab3 b5610 
  5. x0010:  0a60 5cd4 989e 18eb f65a ebff 0000 0000 
  6. 0x0020:  a002 7210 872f 0000 0204 05b4 0402 080a 
  7. 0x0030:  b062 e330 0000 0000 0103 0307 

對著IP頭部格式,來拆解數(shù)據(jù)包的具體含義。

 

剩余的數(shù)據(jù)部分即為TCP協(xié)議相關(guān)的。TCP也是20B固定長度+可變長度部分。

 

可變長度部分,協(xié)議如下:

 

這樣第一個包分析完了。dev2向dev發(fā)送SYN請求。也就是三次握手中的第一次了。 SYN seq(c)=4133153791

第二個包,dev響應(yīng)連接,ack=4133153792. 表明dev下次準備接收這個序號的包,用于tcp字節(jié)注的順序控制。dev(也就是server端)的初始序號為seq=4264776963, syn=1. SYN ack=seq(c)+1 seq(s)=4264776963

第三個包,client包確認,這里使用了相對值應(yīng)答。seq=4133153792, 等于第二個包的ack. ack=4264776964. ack=seq(s)+1, seq=seq(c)+1 至此,三次握手完成。接下來就是發(fā)送ping和pong的數(shù)據(jù)了。

接著第四個包。

  1. 10:55:48.090073 IP dev2.39070 > dev.6379: Flags [P.], seq 1:15, ack 1, win 229,  
  2. options [nop,nop,TS val 2959273132 ecr 3132256230], length 14 
  3.  
  4. 0x0000:  4500 0042 08d1 4000 3606 149d 0ab3 b561 
  5. 0x0010:  0a60 5cd4 989e 18eb f65a ec00 fe33 5504 
  6. 0x0020:  8018 00e5 4b5f 0000 0101 080a b062 ecac 
  7. 0x0030:  bab2 6fe6 2a31 0d0a 2434 0d0a 7069 6e67 
  8. 0x0040:  0d0a 

tcp首部長度為32B, 可選長度為12B. IP報文的總長度為66B, 首部長度為20B, 因此TCP數(shù)據(jù)部分長度為14B. seq=0xf65a ec00=4133153792 ACK, PSH. 數(shù)據(jù)部分為2a31 0d0a 2434 0d0a 7069 6e67 0d0a

  1. 0x2a31         -> *1 
  2. 0x0d0a         -> \r\n 
  3. 0x2434         -> $4 
  4. 0x0d0a         -> \r\n 
  5. 0x7069 0x6e67  -> ping 
  6. 0x0d0a         -> \r\n 

dev2向dev發(fā)送了ping數(shù)據(jù),第四個包完畢。

第五個包,dev2向dev發(fā)送ack響應(yīng)。 序列號為0xfe33 5504=4264776964, ack確認號為0xf65a ec0e=4133153806=(4133153792+14).

第六個包,dev向dev2響應(yīng)pong消息。序列號fe33 5504,確認號f65a ec0e, TCP頭部可選長度為12B, IP數(shù)據(jù)報總長度為59B, 首部長度為20B, 因此TCP數(shù)據(jù)長度為7B. 數(shù)據(jù)部分2b50 4f4e 470d 0a, 翻譯過來就是+PONG.

至此,Redis客戶端和Server端的三次握手過程分析完畢。

總結(jié)

“三次握手,四次揮手”看似簡單,但是深究進去,還是可以延伸出很多知識點的。比如半連接隊列、全連接隊列等等。以前關(guān)于TCP建立連接、關(guān)閉連接的過程很容易就會忘記,可能是因為只是死記硬背了幾個過程,沒有深入研究背后的原理。

所以,“三次握手,四次揮手”你真的懂了嗎?

責(zé)任編輯:武曉燕 來源: 碼農(nóng)有道
相關(guān)推薦

2024-01-12 08:23:11

TCPACK服務(wù)器

2015-10-13 09:42:52

TCP網(wǎng)絡(luò)協(xié)議

2019-06-12 11:26:37

TCP三次握手四次揮手

2023-10-28 09:07:57

TCP面試三次握手

2021-01-29 06:11:08

TCP通信三次握手

2019-02-01 09:38:16

2021-05-18 12:27:40

TCP控制協(xié)議

2023-10-24 15:22:09

TCPUDP

2021-07-03 17:47:25

TCP控制協(xié)議

2017-09-25 21:27:07

TCP協(xié)議數(shù)據(jù)鏈

2023-03-07 08:38:23

三次握手四次揮手服務(wù)端

2021-08-26 05:04:38

TCP網(wǎng)絡(luò)HTTP

2020-01-09 09:31:05

三次握手四次揮手 TCP

2020-02-17 10:10:43

TCP三次握手四次揮手

2015-11-09 09:58:56

2022-11-17 10:20:49

TCP三次握手四次揮手

2021-05-28 09:08:20

TCP連接序列號

2020-06-29 14:50:47

TCP狀態(tài)ACK

2025-02-13 00:00:00

TCP網(wǎng)絡(luò)通信

2023-10-17 15:44:19

TCP四次揮手
點贊
收藏

51CTO技術(shù)棧公眾號