tcp连接超时, 那么可能会出现两次握手后, 客户端发RST包

        先看服务端:

 

#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <ctype.h>
#include <errno.h>
#include <malloc.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <sys/ioctl.h>
#include <stdarg.h>
#include <fcntl.h>

int main()
{
	int sockSrv = socket(AF_INET, SOCK_STREAM, 0);

	struct sockaddr_in addrSrv;
	addrSrv.sin_family = AF_INET;
	addrSrv.sin_addr.s_addr = INADDR_ANY; 
	addrSrv.sin_port = htons(8765);

	bind(sockSrv, (const struct sockaddr *)&addrSrv, sizeof(struct sockaddr_in));

	listen(sockSrv, 5);

	struct sockaddr_in addrClient;
	int len = sizeof(struct sockaddr_in);

	int sockConn = accept(sockSrv, (struct sockaddr *)&addrClient, (socklen_t*)&len);


	while(1)  
	{  
		char szRecvBuf[50001] = {0};  
		int iRet = recv(sockConn, szRecvBuf, sizeof(szRecvBuf) - 1, 0);  
		printf("iRet is %d\n", iRet);	
  
		getchar();	
		close(sockConn);
	}  

	while(1);
	close(sockSrv);
	
	return 0;
}

       启动它。
 

 

       再来看一个带超时时间的connect函数的客户端程序:

 

#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <ctype.h>
#include <errno.h>
#include <malloc.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <sys/ioctl.h>
#include <stdarg.h>
#include <fcntl.h>
#include <time.h>

int main(int argc, char *argv[]) // 注意输入参数, 带上ip和port, 带上超时参数
{
    int sockClient = socket(AF_INET, SOCK_STREAM, 0);

    struct sockaddr_in addrSrv;
    addrSrv.sin_addr.s_addr = inet_addr(argv[1]);
    addrSrv.sin_family = AF_INET;
    addrSrv.sin_port = htons(atoi(argv[2]));

	fcntl(sockClient, F_SETFL, fcntl(sockClient, F_GETFL, 0)|O_NONBLOCK);  
	
    int iRet = connect(sockClient, ( const struct sockaddr *)&addrSrv, sizeof(struct sockaddr_in));
	printf("connect iRet is %d, errmsg:%s\n", iRet, strerror(errno)); // 返回-1不一定是异常

	if (iRet != 0)  
	{  
	   	if(errno != EINPROGRESS)
		{
			printf("connect error:%s\n",strerror(errno));  
		}
	   	else  
		{
			int nTime = atoi(argv[3]); // 微秒
			struct timeval tm = {0, nTime};	
			fd_set wset, rset;  
			FD_ZERO(&wset);	
			FD_ZERO(&rset);	
			FD_SET(sockClient, &wset);  
			FD_SET(sockClient, &rset); 
			int n = select(sockClient + 1, &rset, &wset, NULL, &tm);  
			if(n < 0)	
			{  
			   printf("select error, n is %d\n", n);  
			}  
			else if(n == 0)  
			{  
			   printf("connect time out\n");  
			}  
			else if (n == 1)  
			{
			   if(FD_ISSET(sockClient, &wset))	
			   {  
				   printf("connect ok!\n");  
				   fcntl(sockClient, F_SETFL, fcntl(sockClient, F_GETFL, 0) & ~O_NONBLOCK);  
			   }  
			   else  
			   {  
				   printf("unknow error:%s\n", strerror(errno));	
			   }  
			}
			else
			{
				printf("oh, not care now, n is %d\n", n);
			}
		}  
	}  

	printf("I am here!\n");
    //getchar();
    close(sockClient);
    return 0;
}

        服务端在10.100.70.140机器上, 且正在监听8765端口, 我们来看看客户端的log和握手过程(connect函数的超时为1微秒):

 

 

xxxxxx$ ./client 10.100.70.140 8765 1
connect iRet is -1, errmsg:Operation now in progress
connect time out
I am here!

 

 

xxxxxx$ sudo tcpdump -iany port 23456 -Xnlps0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on any, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes
21:43:40.898224 IP 10.100.70.139.51256 > 10.100.70.140.aequus: Flags [S], seq 948273802, win 14280, options [mss 1428,sackOK,TS val 1560139469 ecr 0,nop,wscale 8], length 0
        0x0000:  4500 003c 5447 4000 4006 4496 0a64 468b  E..<TG@.@.D..dF.
        0x0010:  0a64 468c c838 5ba0 3885 828a 0000 0000  .dF..8[.8.......
        0x0020:  a002 37c8 a20d 0000 0204 0594 0402 080a  ..7.............
        0x0030:  5cfd d6cd 0000 0000 0103 0308 0000 0000  \...............
        0x0040:  0000 0000 0000 0000 0000 0000            ............
21:43:40.898426 IP 10.100.70.140.aequus > 10.100.70.139.51256: Flags [S.], seq 802450158, ack 948273803, win 14160, options [mss 1428,sackOK,TS val 1560138227 ecr 1560139469,nop,wscale 8], length 0
        0x0000:  4500 003c 0000 4000 4006 98dd 0a64 468c  E..<..@.@....dF.
        0x0010:  0a64 468b 5ba0 c838 2fd4 6aee 3885 828b  .dF.[..8/.j.8...
        0x0020:  a012 3750 9277 0000 0204 0594 0402 080a  ..7P.w..........
        0x0030:  5cfd d1f3 5cfd d6cd 0103 0308 0000 0000  \...\...........
        0x0040:  0000 0000 0000 0000 0000 0000            ............
21:43:40.898450 IP 10.100.70.139.51256 > 10.100.70.140.aequus: Flags [R], seq 948273803, win 0, length 0
        0x0000:  4500 0028 04e5 4000 4006 940c 0a64 468b  E..(..@.@....dF.
        0x0010:  0a64 468c c838 5ba0 3885 828b 0000 0000  .dF..8[.8.......
        0x0020:  5004 0000 2f18 0000 0000 0000 0000 0000  P.../...........
        0x0030:  0000 0000 0000 0000                      ........

       看到RST了。

 

 

       分析下, syn/ack包是在1微秒之后到达的, 所以客户端的select会超时, 代码走入超时逻辑, 等syn/ack到达时, 客户端代码中的超时逻辑中, 执行了close socket的操作。 于是可以这么认为, 经历两次握手后, 客户端调用close socket,  此时发送了RST.

       OK,  不多说。

 

<think>嗯,用户让我介绍一下TCP握手的过程。首先,我需要回忆一下TCP三次握手的基本概念。TCP是传输控制协议,用来在网络上可靠地传输数据。三次握手是在建立连接时使用的过程,确保双方都能正常通信。 首先,得确定三次握手的每一步具体做了什么。第一次是客户端送SYN报文,SYN是同步序列编号的意思,可能还带有初始序列号。然后服务器回应SYN-ACK,也就是确认客户端的SYN,同时自己也送一个SYN。最后客户端一个ACK确认服务器的SYN。这样三次交互完成连接建立。 接下来要考虑为什么要三次握手,而不是两次或者四次。两次的话可能会有旧的重复连接请求造成混乱,三次可以防止这个问题。比如,如果客户端之前送的SYN因为延迟而迟到了,服务器可能会误认为是新的连接请求,但三次握手的情况下,客户端不会确认这个过期的SYN,所以连接不会被错误建立。 还要解释每个步骤中的标志位变化。SYN和ACK标志位在报文中的使用情况。第一次客户端送SYN=1,ACK=0,序列号是某个随机值x。服务器回复SYN=1,ACK=1,确认号是x+1,序列号是y。客户端最后送ACK=1,确认号是y+1,序列号是x+1。这时候连接就建立了。 另外,可能需要提到TCP的三次握手如何确保双方的送和接收能力都正常。第一次握手客户端送能力正常,服务器接收到了说明服务器接收没问题。第二次握手,服务器送SYN-ACK,说明服务器送能力正常,客户端接收到了说明客户端接收没问题。第三次握手客户端送ACK,确认双方的收都正常,所以三次是必要的。 有没有可能三次握手会失败的情况?比如SYN丢,这时候客户端会重试。或者SYN-ACK丢失,服务器也会重传。还有最后ACK丢失,服务器会等待一段时间后关闭连接,避免资源浪费。 另外,三次握手的历史和设计考虑,可能涉及RFC文档,比如RFC 793,但用户可能不需要这么深入,但可以简单提到这是TCP协议的标准部分。 还要注意用中文解释,结构清晰,分步骤说明,避免技术术语过于复杂。可能需要用比喻,比如打电话时的确认过程,但不要偏离技术细节太多。 最后检查是否符合用户的要求,使用正确的LaTeX格式,比如数学公式用$...$,独立公式用$$...$$。不过TCP握手可能涉及到的序列号可能需要用行内公式,比如序列号x表示为$x$。确认每个步骤中的技术术语正确,比如SYN、ACK、序列号、确认号等。 总结步骤: 1. 第一次握手客户端送SYN,序列号x。 2. 第二次握手:服务器响应SYN-ACK,确认x+1,序列号y。 3. 第三次握手客户端送ACK,确认y+1。 4. 解释为什么需要三次,防止历史连接问题,确保双方收能力。 5. 可能提到握手失败的处理,如超时重传。 6. 确保语言简洁,结构清晰,分点说明。</think>TCP协议通过"三次握手"建立可靠连接,其过程如下: $$ \text{建立连接} \Rightarrow \text{三次握手}(SYN, SYN\text{-}ACK, ACK) $$ **步骤分解**: 1. **第一次握手(SYN)** 客户端送: - 标志位:$SYN=1$,$ACK=0$ - 初始序列号:$x$(随机生成) $$\text{报文格式:} SYN=1,\ Seq=x$$ 2. **第二次握手(SYN-ACK)** 服务端响应: - 标志位:$SYN=1$,$ACK=1$ - 确认号:$x+1$(表示已收到$x$) - 初始序列号:$y$(随机生成) $$\text{报文格式:} SYN=1,\ ACK=1,\ Seq=y,\ Ack=x+1$$ 3. **第三次握手(ACK)** 客户端确认: - 标志位:$ACK=1$ - 确认号:$y+1$(表示已收到$y$) $$\text{报文格式:} ACK=1,\ Ack=y+1$$ **关键设计原因**: - 防止历史连接干扰:若旧的$SYN$因网络延迟到达,服务端会要求客户端确认,客户端可拒绝过期请求。 - 双向能力验证:三次交互确保双方均具备$送+接收$能力(两次握手无法验证客户端的接收能力)。 - 资源保护:服务端在收到最终$ACK$后才分配资源,避免SYN Flood攻击的完全生效。 **补充机制**: - 超时重传:若某次握手送方会在超时后重传(例如客户端$SYN$)。 - 序列号随机化:初始序列号$x$和$y$为随机值,防止预测攻击。 通过三次握手TCP为后续数据传输建立了有序、可靠的通信基础。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值