• TCP 连接的状态详解以及故障排查


    TCP连接的状态详解以及故障排查

    我们通过了解TCP各个状态,可以排除和定位网络或系统故障时大有帮助。

    1、TCP状态

    了解TCP之前,先了解几个命令:

    linux查看tcp的状态命令

    1) netstat -nat 查看TCP各个状态的数量
    2)lsof  -i:port 可以检测到打开套接字的状况
    3) sar -n SOCK 查看tcp创建的连接数
    4) tcpdump -iany tcp port 9000 对tcp端口为9000的进行抓包

    网络测试常用命令

    1)ping:检测网络连接的正常与否,主要是测试延时、抖动、丢包率。

    但是很多服务器为了防止攻击,一般会关闭对ping的响应。所以ping一般作为测试连通性使用。

    ping命令后,会接收到对方发送的回馈信息,其中记录着对方的IP地址和TTL。TTL是该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。

    TTL是IPv4包头的一个8 bit字段。例如IP包在服务器中发送前设置的TTL是64,你使用ping命令后,得到服务器反馈的信息,其中的TTL为56,说明途中一共经过了8道路由器的转发,每经过一个路由,TTL减1。

    2)traceroute:raceroute 跟踪数据包到达网络主机所经过的路由工具

    traceroute hostname

    3)pathping:是一个路由跟踪工具,它将 ping 和 tracert 命令的功能与这两个工具所不提供的其他信息结合起来,综合了二者的功能

    pathping www.baidu.com

    4)mtr:以结合ping nslookup tracert 来判断网络的相关特性

    5) nslookup:用于解析域名,一般用来检测本机的DNS设置是否配置正确。

    LISTENING:侦听来自远方的TCP端口的连接请求.
    首先服务端需要打开一个socket进行监听,状态为LISTEN。

    有提供某种服务才会处于LISTENING状态,TCP状态变化就是某个端口的状态变化,提供一个服务就打开一个端口。

    例如:提供www服务默认开的是80端口,提供ftp服务默认的端口为21,当提供的服务没有被连接时就处于LISTENING状态。

    FTP服务启动后首先处于侦听(LISTENING)状态。处于侦听LISTENING状态时,该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开的,但还没有人进来。

    看LISTENING状态最主要的是看本机开了哪些端口,这些端口都是哪个程序开的,关闭不必要的端口是保证安全的一个非常重要的方面,服务端口都对应一个服务(应用程序),停止该服务就关闭了该端口,例如要关闭21端口只要停止IIS服务中的FTP服务即可。如果你不幸中了服务端口的木马,木马也开个端口处于LISTENING状态。

    SYN-SENT:客户端SYN_SENT状态
    再发送连接请求后等待匹配的连接请求:客户端通过应用程序调用connect进行active open.

    于是客户端tcp发送一个SYN以请求建立一个连接.之后状态置为SYN_SENT. 

    The socket is actively attempting to establish a connection. 在发送连接请求后等待匹配的连接请求 

    当请求连接时客户端首先要发送同步信号给要访问的机器,此时状态为SYN_SENT,如果连接成功了就变为ESTABLISHED,正常情况下SYN_SENT状态非常短暂。

    例如要访问网站http://www.baidu.com,如果是正常连接的话,用TCPView观察IEXPLORE.EXE(IE)建立的连接会发现很快从SYN_SENT变为ESTABLISHED,表示连接成功。SYN_SENT状态快的也许看不到。

    如果发现有很多SYN_SENT出现,那一般有这么几种情况,一是你要访问的网站不存在或线路不好。

    二是用扫描软件扫描一个网段的机器,也会出出现很多SYN_SENT,另外就是可能中了病毒了,例如中了”冲击波”,病毒发作时会扫描其它机器,这样会有很多SYN_SENT出现。

    SYN-RECEIVED:服务器端状态SYN_RCVD
    再收到和发送一个连接请求后等待对方对连接请求的确认
    当服务器收到客户端发送的同步信号时,将标志位ACK和SYN置1发送给客户端,此时服务器端处于SYN_RCVD状态,如果连接成功了就变为ESTABLISHED,正常情况下SYN_RCVD状态非常短暂。

    如果发现有很多SYN_RCVD状态,那你的机器有可能被SYN Flood的DoS(拒绝服务攻击)攻击了。

    SYN Flood的攻击原理是:
    在进行三次握手时,攻击软件向被攻击的服务器发送SYN连接请求(握手的第一步),但是这个地址是伪造的,如攻击软件随机伪造了51.133.163.104、65.158.99.152等等地址。

    服务器在收到连接请求时将标志位ACK和SYN置1发送给客户端(握手的第二步),但是这些客户端的IP地址都是伪造的,服务器根本找不到客户机,也就是说握手的第三步不可能完成。

    这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);

    一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源——数以万计的半连接。

    即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。

    此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)

    ESTABLISHED:代表一个打开的连接。
    ESTABLISHED状态是表示两台机器正在传输数据,观察这个状态最主要的就是看哪个程序正在处于ESTABLISHED状态。

    服务器出现很多ESTABLISHED状态:netstat -nat |grep 9502或者使用lsof -i:9502可以检测到。

     

     

     

     

    TCP连接建立三次握手


    TCP是一个面向连接的协议,所以在连接双方发送数据之前,都需要首先建立一条连接。

    Client连接Server
    当Client端调用socket函数调用时,相当于Client端产生了一个处于Closed状态的套接字。

    (1)第一次握手Client端又调用connect函数调用,系统为Client随机分配一个端口,连同传入connect中的参数(Server的IP和端口),这就形成了一个连接四元组,客户端发送一个带SYN标志的TCP报文到服务器。

    这是三次握手过程中的报文1。connect调用让Client端的socket处于SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。

    (2)第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;

    (3) 第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户器和客务器进入ESTABLISHED状态,完成三次握手。连接已经可以进行读写操作。

    一个完整的三次握手也就是:请求—-应答—-再次确认。
    TCP协议通过三个报文段完成连接的建立,这个过程称为三次握手(three-way handshake),过程如下图所示。

    对应的函数接口:

    2)Server
    当Server端调用socket函数调用时,相当于Server端产生了一个处于Closed状态的监听套接字,Server端调用bind操作,将监听套接字与指定的地址和端口关联,然后又调用listen函数,系统会为其分配未完成队列和完成队列,此时的监听套接字可以接受Client的连接,监听套接字状态处于LISTEN状态。

    当Server端调用accept操作时,会从完成队列中取出一个已经完成的client连接,同时在server这段会产生一个会话套接字,用于和client端套接字的通信,这个会话套接字的状态是ESTABLISH。

    从图中可以看出,当客户端调用connect时,触发了连接请求,向服务器发送了SYN J包,这时connect进入阻塞状态;

    服务器监听到连接请求,即收到SYN J包,调用accept函数接收请求向客户端发送SYN K ,ACK J+1,这时accept进入阻塞状态;客户端收到服务器的SYN K ,ACK J+1之后,这时connect返回,并对SYN K进行确认;服务器收到ACK K+1时,accept返回,至此三次握手完毕,连接建立。

    我们可以通过网络抓包的查看具体的流程:

    比如我们服务器开启9502的端口。使用tcpdump来抓包:tcpdump -iany tcp port 9502

    然后我们使用telnet 127.0.0.1 9502开连接:

    我们看到 (1)(2)(3)三步是建立tcp:

    第一次握手:

    14:12:45.104687 IP localhost.39870 > localhost.9502: Flags [S], seq 2927179378
    客户端IP localhost.39870 (客户端的端口一般是自动分配的) 向服务器localhost.9502 发送syn包(syn=j)到服务器》

    syn的seq=2927179378

    第二次握手:

    14:12:45.104701 IP localhost.9502 > localhost.39870: Flags [S.], seq 1721825043, ack 2927179379,
    服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包
    SYN(ack=j+1)=ack 2927179379 服务器主机SYN包(syn=seq 1721825043)

    第三次握手:

    14:12:45.104711 IP localhost.39870 > localhost.9502: Flags [.], ack 1,
    客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1)
    客户端和服务器进入ESTABLISHED状态后,可以进行通信数据交互。此时和accept接口没有关系,即使没有accepte,也进行3次握手完成。

    连接出现连接不上的问题,一般是网路出现问题或者网卡超负荷或者是连接数已经满啦。

    紫色背景的部分:

    IP localhost.39870 > localhost.9502: Flags [P.], seq 1:8, ack 1, win 4099, options [nop,nop,TS val 255478182 ecr 255474104], length 7
    客户端向服务器发送长度为7个字节的数据,

    IP localhost.9502 > localhost.39870: Flags [.], ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 0
    服务器向客户确认已经收到数据

    IP localhost.9502 > localhost.39870: Flags [P.], seq 1:19, ack 8, win 4096, options [nop,nop,TS val 255478182 ecr 255478182], length 18
    然后服务器同时向客户端写入数据。

    IP localhost.39870 > localhost.9502: Flags [.], ack 19, win 4097, options [nop,nop,TS val 255478182 ecr 255478182], length 0
    客户端向服务器确认已经收到数据

    这个就是tcp可靠的连接,每次通信都需要对方来确认。

  • 相关阅读:
    golang context原理
    电缆故障测试仪是什么 都有哪些功能和特点--TFN FB11
    C语言的5个内存段你了解吗?( 代码段/数据段/栈/堆)
    Pom文件的依赖与starter启动器的作用
    OpenCV图像处理方法:腐蚀操作
    react native使用自定义图标iconfont与react-native-vector-icons
    Eureka服务注册与发现
    [附源码]java毕业设计商城管理系统
    【SA8295P 源码分析 (一)】07 - XBL Loader 解析 sbl1_config_table 规则分析
    2.6 Docker部署多个前端项目
  • 原文地址:https://blog.csdn.net/qq_34556414/article/details/125743334