几种TCP连接中出现RST的情况 2013-1

原文地址:http://blog.chinaunix.net/uid-24517549-id-3991141.html 作者:chaohona

应该没有人会质疑,现在是一个网络时代了。应该不少程序员在编程中需要考虑多机、局域网、广域网的各种问题。所以网络知识也是避免不了学习的。而且笔者一直觉得TCP/IP网络知识在一个程序员知识体系中必需占有一席之地的。

在TCP协议中RST表示复位,用来异常的关闭连接,在TCP的设计中它是不可或缺的。发送RST包关闭连接时,不必等缓冲区的包都发出去,直接就丢弃缓存区的包发送RST包。而接收端收到RST包后,也不必发送ACK包来确认。

其实在网络编程过程中,各种RST错误其实是比较难排查和找到原因的。下面我列出几种会出现RST的情况。

1 端口未打开

服务器程序端口未打开而客户端来连接。这种情况是最为常见和好理解的一种了。去telnet一个未打开的TCP的端口可能会出现这种错误。这个和操作系统的实现有关。在某些情况下,操作系统也会完全不理会这些发到未打开端口请求。

比如在下面这种情况下,主机241向主机114发送一个SYN请求,表示想要连接主机114的40000端口,但是主机114上根本没有打开40000这个端口,于是就向主机241发送了一个RST。这种情况很常见。特别是服务器程序core dump之后重启之前连续出现RST的情况会经常发生。

当然在某些操作系统的主机上,未必是这样的表现。比如向一台WINDOWS7的主机发送一个连接不存在的端口的请求,这台主机就不会回应。

2 请求超时

曾经遇到过这样一个情况:一个客户端连接服务器,connect返回-1并且error=EINPROGRESS。 直接telnet发现网络连接没有问题。ping没有出现丢包。用抓包工具查看,客户端是在收到服务器发出的SYN之后就莫名其妙的发送了RST。

比如像下面这样:

有89、27两台主机。主机89向主机27发送了一个SYN,表示希望连接8888端口,主机27回应了主机89一个SYN表示可以连接。但是主机27却很不友好,莫名其妙的发送了一个RST表示我不想连接你了。

后来经过排查发现,在主机89上的程序在建立了socket之后,用setsockopt的SO_RCVTIMEO选项设置了recv的超时时间为100ms。而我们看上面的抓包结果表示,从主机89发出SYN到接收SYN的时间多达110ms。(从15:01:27.799961到15:01:27.961886, 小数点之后的单位是微秒)。因此主机89上的程序认为接收超时,所以发送了RST拒绝进一步发送数据。

3 提前关闭

关于TCP,我想我们在教科书里都读到过一句话,'TCP是一种可靠的连接'。 而这可靠有这样一种含义,那就是操作系统接收到的来自TCP连接中的每一个字节,我都会让应用程序接收到。如果应用程序不接收怎么办?你猜对了,RST。

看两段程序:


01//server.c
02 
03int main(int argc, char** argv) 
04
05    int listen_fd, real_fd; 
06    struct sockaddr_in listen_addr, client_addr; 
07    socklen_t len = sizeof(struct sockaddr_in); 
08    listen_fd = socket(AF_INET, SOCK_STREAM, 0); 
09    if(listen_fd == -1) 
10    { 
11        perror("socket failed   "); 
12        return -1; 
13    } 
14    bzero(&listen_addr,sizeof(listen_addr)); 
15    listen_addr.sin_family = AF_INET; 
16    listen_addr.sin_addr.s_addr = htonl(INADDR_ANY); 
17    listen_addr.sin_port = htons(SERV_PORT); 
18    bind(listen_fd,(struct sockaddr *)&listen_addr, len); 
19    listen(listen_fd, WAIT_COUNT); 
20    while(1) 
21    { 
22        real_fd = accept(listen_fd, (struct sockaddr*)&client_addr, &len); 
23        if(real_fd == -1) 
24        { 
25            perror("accpet fail  "); 
26            return -1; 
27        } 
28        if(fork() == 0) 
29        { 
30            close(listen_fd); 
31            char pcContent[4096];
32            read(real_fd,pcContent,4096);
33            close(real_fd); 
34            exit(0);             
35        } 
36        close(real_fd); 
37    }    
38    return 0; 
39}
这一段是server的最简单的代码。逻辑很简单,监听一个TCP端口然后当有客户端来连接的时候fork一个子进程来处理。注意看的是这一段fork里面的处理:



1char pcContent[4096];
2read(real_fd,pcContent,4096);
3close(real_fd);
每次只是读socket的前4096个字节,然后就关闭掉连接。


然后再看一下client的代码:


01//client.c
02int main(int argc, char** argv) 
03
04    int send_sk; 
05    struct sockaddr_in s_addr; 
06    socklen_t len = sizeof(s_addr); 
07    send_sk = socket(AF_INET, SOCK_STREAM, 0); 
08    if(send_sk == -1) 
09    { 
10        perror("socket failed  "); 
11        return -1; 
12    } 
13    bzero(&s_addr, sizeof(s_addr)); 
14    s_addr.sin_family = AF_INET; 
15 
16    inet_pton(AF_INET,SER_IP,&s_addr.sin_addr); 
17    s_addr.sin_port = htons(SER_PORT); 
18    if(connect(send_sk,(struct sockaddr*)&s_addr,len) == -1) 
19    { 
20        perror("connect fail  "); 
21        return -1; 
22    } 
23    char pcContent[5000]={0};
24    write(send_sk,pcContent,5000);
25    sleep(1);
26    close(send_sk);
27}
这段代码更简单,就是打开一个socket然后连接一个服务器并发送5000个字节。刚才我们看服务器的代码,每次只接收4096个字节,那么就是说客户端发送的剩下的4个字节服务端的应用程序没有接收到,服务器端的socket就被关闭掉,这种情况下会发生什么状况呢,还是抓包看一看。


前三行就是TCP的3次握手,从第四行开始看,客户端的49660端口向服务器的9877端口发送了5000个字节的数据,然后服务器端发送了一个ACK进行了确认,紧接着服务器向客户端发送了一个RST断开了连接。和我们的预期一致。

4 在一个已关闭的socket上收到数据

如果某个socket已经关闭,但依然收到数据也会产生RST。

代码如下:

客户端:


01int main(int argc, char** argv)  
02{  
03    int send_sk;  
04    struct sockaddr_in s_addr;  
05    socklen_t len = sizeof(s_addr);  
06    send_sk = socket(AF_INET, SOCK_STREAM, 0);  
07    if(send_sk == -1)  
08    {  
09        perror("socket failed  ");  
10        return -1;  
11    }  
12    bzero(&s_addr, sizeof(s_addr));  
13    s_addr.sin_family = AF_INET;  
14 
15    inet_pton(AF_INET,SER_IP,&s_addr.sin_addr);  
16    s_addr.sin_port = htons(SER_PORT);  
17    if(connect(send_sk,(struct sockaddr*)&s_addr,len) == -1)  
18    {  
19        perror("connect fail  ");  
20        return -1;  
21    }  
22    char pcContent[4096]={0};
23    write(send_sk,pcContent,4096);
24    sleep(1);
25    write(send_sk,pcContent,4096);
26    close(send_sk);
27
服务端:



01int main(int argc, char** argv)  
02{  
03    int listen_fd, real_fd;  
04    struct sockaddr_in listen_addr, client_addr;  
05    socklen_t len = sizeof(struct sockaddr_in);  
06    listen_fd = socket(AF_INET, SOCK_STREAM, 0);  
07    if(listen_fd == -1)  
08    {  
09        perror("socket failed   ");  
10        return -1;  
11    }  
12    bzero(&listen_addr,sizeof(listen_addr));  
13    listen_addr.sin_family = AF_INET;  
14    listen_addr.sin_addr.s_addr = htonl(INADDR_ANY);  
15    listen_addr.sin_port = htons(SERV_PORT);  
16    bind(listen_fd,(struct sockaddr *)&listen_addr, len);  
17    listen(listen_fd, WAIT_COUNT);  
18    while(1)  
19    {  
20        real_fd = accept(listen_fd, (struct sockaddr*)&client_addr, &len);  
21        if(real_fd == -1)  
22        {  
23            perror("accpet fail  ");  
24            return -1;  
25        }  
26        if(fork() == 0)  
27        {  
28            close(listen_fd);  
29            char pcContent[4096];
30            read(real_fd,pcContent,4096);
31            close(real_fd);  
32            exit(0);              
33        }  
34        close(real_fd);  
35    }     
36    return 0;  
37
客户端在服务端已经关闭掉socket之后,仍然在发送数据。这时服务端会产生RST。



  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
连接扫描(Full Connect Scan)是一种常见的扫描技术,它于确定目标主机上哪些端口开放的、哪些是关闭的。连接扫描通过建立完整TCP连接来判断目标主机上的端口状态。 全连接扫描的几种况包括: 1.放端口:当连接扫描发起连接时,如果目标主机返回一个确认(SYN/ACK)的响应那么该端口被判定为开放状态。这意味着目标主机上的服务正在监听该端口并准备接受连接。 2. 关闭端口:如果全连接扫描发起连接请求后,目标主机返回一个拒绝连接RST)的响应,那么该端口被判定为关闭状态。这表示目标主机上没有相关服务在该端口上监听。 3. 过滤端口:在某些情况下,目标主机可能会过滤或阻止全连接扫描的请求。这种情况下,全连接扫描无法确定端口的状态,因为没有得到任何响应。这可能是由于目标主机使用了防火墙或入侵防御系统来过滤扫描请求。 4. 无法确定状态:在一些情况下,全连接扫描可能无法确定端口的状态。例如,如果目标主机对于每个连接请求都返回一个确认连接(SYN/ACK)响应,无论端口是否开放,那么全连接扫描无法准确判断端口的状态。 全连接扫描是网络安全评估和攻击行为常用的一种技术,它可以帮助管理员了解网络设备上的开放端口,同时也可以作为攻击者发现潜在漏洞的手段。因此,网络管理员需要采取一系列措施来保护网络免受全连接扫描的威胁,如配置防火墙、入侵检测系统和及时更新安全补丁等。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值