计算机原理---TCP详解

什么是“TCP”

TCP 是一种面向连接的单播协议,在发送数据前,通信双方必须在彼此间建立一条连接。

所谓的“连接”,其实是客户端和服务器的内存里保存的一份关于对方的信息,如 IP 地址、端口号等。

TCP 可以看成是一种字节流,它会处理 IP 层或以下的层的丢包、重复以及错误问题。

在连接的建立过程中,双方需要交换一些连接的参数。这些参数可以放在 TCP 头部。

TCP 提供了一种可靠、面向连接、字节流、传输层的服务,采用三次握手建立一个连接。采用四次挥手来关闭一个连接。

TCP报文头部

在这里插入图片描述
TCP的三次握手是怎么进行的:发送端发送一个SYN=1,ACK=0标志的数据包给接收端,请求进行连接,这是第一次握手;接收端收到请求并且允许连接的话,就会发送一个SYN=1,ACK=1标志的数据包给发送端,告诉它,可以通讯了,并且让发送端发送一个确认数据包,这是第二次握手;最后,发送端发送一个SYN=0,ACK=1的数据包给接收端,告诉它连接已被确认,这就是第三次握手。之后,一个TCP连接建立,开始通讯。
所有的标志可以理解为key和value,key取值1或者0,当赋值1时代表这个指令启用,key取值1时这个指令无效。

TCP协议通过使用“端口”来标识源端和目标端的应用进程。端口号可以使用0到65535之间的任何数字(其中0-1023端口属于公认端口,绑定一些服务)。在收到服务请求时,操作系统动态地为客户端的应用程序分配端口号。

端口号:用来识别不同应用进程
源端口:标识报文的返回地址,即报文来源的地方(16bit)
目的端口:明确接收的计算上的应用接口(16bit)

顺序号:用来标识从TCP源端向TCP目标端发送的数据字节流,它表示在这个报文段中的第一个数据字节。(32bit)

确认号:ACK标志为1时,确认号字段有效。它包含目标端所期望收到源端的下一个数据字节。(32bit)

头部长度:给出头部占32比特的数目。如果没有任何选项字段,TCP头部长度为20字节;最多可以有60字节的TCP头部。(4bit)
标志位字段(U、A、P、R、S、F):各比特的含义如下(6bit):
URG:紧急指针(urgent pointer)有效。(1bit)
ACK:确认序号(acknowledgement )有效。(1bit)
PSH:传送(push)接收方应该尽快将这个报文段交给应用层。(1bit)
RST:(reset) 重建连接。(1bit)
SYN:(synchronous)发起一个连接。(1bit)
FIN:(finish结束)释放一个连接。(1bit)
窗口:此字段用来进行流量控制。单位为字节数,这个值是本机期望一次接收的字节数。(16bit)
校验和:占16比特。对整个TCP报文段,即TCP头部和TCP数据进行校验和计算,并由目标端进行验证。(16bit)
紧急指针字段:占16比特。它是一个偏移量,和序号字段中的值相加表示紧急数据最后一个字节的序号。(16bit)
选项和填充:可能包括"窗口扩大因子"、"时间"等选项。(32bit)

SYN:同步标志
同步序列编号(Synchronize Sequence Numbers)栏有效。该标志仅在三次握手建立TCP连接时有效。它提示TCP连接的服务端检查序列编号,该序列编号为TCP连接初始端(一般是客户端)的初始序列编号。在这里,可以把 TCP序列编号看作是一个范围从0到4,294,967,295的32位计数器。通过TCP连接交换的数据中每一个字节都经过序列编号。在TCP报头中的序列编号栏包括了TCP分段中第一个字节的序列编号。

ACK:确认标志
确认编号(Acknowledgement Number)栏有效。大多数情况下该标志位是置位的。TCP报头内的确认编号栏内包含的确认编号(w+1,Figure-1)为下一个预期的序列编号,同时提示远端系统已经成功接收所有数据。

RST:复位标志
复位标志有效。用于复位相应的TCP连接。

URG:紧急标志
紧急(The urgent pointer) 标志有效。紧急标志置位

PSH:推标志
该标志置位时,接收端不将该数据进行队列处理,而是尽可能快将数据转由应用处理。在处理 telnet 或 rlogin 等交互模式的连接时,该标志总是置位的。

FIN:结束标志
带有该标志置位的数据包用来结束一个TCP回话,但对应端口仍处于开放状态,准备接收后续数据。

TCP的几个状态对于我们分析所起的作用
在TCP层,有个FLAGS字段,这个字段有以下几个标识:SYN, FIN, ACK, PSH, RST, URG.其中,对于我们日常的分析有用的就是前面的五个字段。它们的含义是:SYN表示建立连接,FIN表示关闭连接,ACK表示响应,PSH表示有 DATA数据传输,RST表示连接重置。其中,ACK是可能与SYN,FIN等同时使用的,比如SYN和ACK可能同时为1,它表示的就是建立连接之后的响应,如果只是单个的一个SYN,它表示的只是建立连接。

TCP的几次握手就是通过这样的ACK表现出来的。但SYN与FIN是不会同时为1的,因为前者表示的是建立连接,而后者表示的是断开连接。RST一般是在FIN之后才会出现为1的情况,表示的是连接重置。一般地,当出现FIN包或RST包时,我们便认为客户端与服务器端断开了连接;而当出现SYN和SYN+ACK包时,我们认为客户端与服务器建立了一个连接。PSH为1的情况,一般只出现在 DATA内容不为0的包中,也就是说PSH为1表示的是有真正的TCP数据包内容被传递。TCP的连接建立和连接关闭,都是通过请求-响应的模式完成的。

TCP 服务模型

在了解了建立连接、关闭连接的“三次握手和四次挥手”后,我们再来看下 TCP 相关的东西。

一个 TCP 连接由一个 4 元组构成,分别是两个 IP 地址和两个端口号。一个 TCP 连接通常分为三个阶段:启动、数据传输、退出(关闭)。

当 TCP 接收到另一端的数据时,它会发送一个确认,但这个确认不会立即发送,一般会延迟一会儿。

ACK 是累积的,一个确认字节号 N 的 ACK 表示所有直到 N 的字节(不包括 N)已经成功被接收了。

这样的好处是如果一个 ACK 丢失,很可能后续的 ACK 就足以确认前面的报文段了。

一个完整的 TCP 连接是双向和对称的,数据可以在两个方向上平等地流动,给上层应用程序提供一种双工服务。

一旦建立了一个连接,这个连接的一个方向上的每个 TCP 报文段都包含了相反方向上的报文段的一个 ACK。

序列号的作用是使得一个 TCP 接收端可丢弃重复的报文段,记录以杂乱次序到达的报文段。

因为 TCP 使用 IP 来传输报文段,而 IP 不提供重复消除或者保证次序正确的功能。

另一方面,TCP 是一个字节流协议,绝不会以杂乱的次序给上层程序发送数据。

因此 TCP 接收端会被迫先保持大序列号的数据不交给应用程序,直到缺失的小序列号的报文段被填满。

TCP 头部

在这里插入图片描述
源端口和目的端口在 TCP 层确定双方进程,序列号表示的是报文段数据中的第一个字节号,ACK 表示确认号。

该确认号的发送方期待接收的下一个序列号,即最后被成功接收的数据字节序列号加 1,这个字段只有在 ACK 位被启用的时候才有效。

当新建一个连接时,从客户端发送到服务端的第一个报文段的 SYN 位被启用,这称为 SYN 报文段。

这时序列号字段包含了在本次连接的这个方向上要使用的第一个序列号,即初始序列号 ISN,之后发送的数据是 ISN 加 1。

因此 SYN 位字段会消耗一个序列号。这意味着使用重传进行可靠传输,而不消耗序列号的 ACK 则不是。

头部长度(图中的数据偏移)以 32 位字为单位,也就是以 4bytes 为单位,它只有 4 位,最大为 15,因此头部最大长度为 60 字节,而其最小为 5,也就是头部最小为 20 字节(可变选项为空)。
在这里插入图片描述
当一个连接被建立或被终止时,交换的报文段只包含 TCP 头部,而没有数据。

状态转换

三次握手和四次挥手的状态转换如下图所示
在这里插入图片描述

为什么要“三次握手,四次挥手”

三次握手

换个易于理解的视角来看为什么要三次握手。

客户端和服务端通信前要进行连接,“三次握手”的作用就是双方都能明确自己和对方的收、发能力是正常的。

第一次握手:客户端发送网络包,服务端收到了。这样服务端就能得出结论:客户端的发送能力、服务端的接收能力是正常的。

第二次握手:服务端发包,客户端收到了。这样客户端就能得出结论:服务端的接收、发送能力,客户端的接收、发送能力是正常的。

从客户端的视角来看,我接到了服务端发送过来的响应数据包,说明服务端接收到了我在第一次握手时发送的网络包,并且成功发送了响应数据包,这就说明,服务端的接收、发送能力正常。

而另一方面,我收到了服务端的响应数据包,说明我第一次发送的网络包成功到达服务端,这样,我自己的发送和接收能力也是正常的。

第三次握手:客户端发包,服务端收到了。这样服务端就能得出结论:客户端的接收、发送能力,服务端的发送、接收能力是正常的。

第一、二次握手后,服务端并不知道客户端的接收能力以及自己的发送能力是否正常。

而在第三次握手时,服务端收到了客户端对第二次握手作的回应。从服务端的角度,我在第二次握手时的响应数据发送出去了,客户端接收到了。所以,我的发送能力是正常的。而客户端的接收能力也是正常的。

经历了上面的三次握手过程,客户端和服务端都确认了自己的接收、发送能力是正常的。之后就可以正常通信了。

每次都是接收到数据包的一方可以得到一些结论,发送的一方其实没有任何头绪。

我虽然有发包的动作,但是我怎么知道我有没有发出去,而对方有没有接收到呢?

而从上面的过程可以看到,最少是需要三次握手过程的。两次达不到让双方都得出自己、对方的接收、发送能力都正常的结论。

其实每次收到网络包的一方至少是可以得到:对方的发送、我方的接收是正常的。

而每一步都是有关联的,下一次的“响应”是由于第一次的“请求”触发,因此每次握手其实是可以得到额外的结论的。

比如第三次握手时,服务端收到数据包,表明看服务端只能得到客户端的发送能力、服务端的接收能力是正常的。

但是结合第二次,说明服务端在第二次发送的响应包,客户端接收到了,并且作出了响应,从而得到额外的结论:客户端的接收、服务端的发送是正常的。

四次挥手

TCP 连接是双向传输的对等的模式,就是说双方都可以同时向对方发送或接收数据。

当有一方要关闭连接时,会发送指令告知对方,我要关闭连接了。这时对方会回一个 ACK,此时一个方向的连接关闭。

但是另一个方向仍然可以继续传输数据,等到发送完了所有的数据后,会发送一个 FIN 段来关闭此方向上的连接。接收方发送 ACK 确认关闭连接。

注意,接收到 FIN 报文的一方只能回复一个 ACK, 它是无法马上返回对方一个 FIN 报文段的,因为结束数据传输的“指令”是上层应用层给出的,我只是一个“搬运工”,我无法了解“上层的意志”。

“三次握手,四次挥手”怎么完成?

其实三次握手的目的并不只是让通信双方都了解到一个连接正在建立,还在于利用数据包的选项来传输特殊的信息,交换初始序列号 ISN。

三次握手是指发送了 3 个报文段,四次挥手是指发送了 4 个报文段。注意,SYN 和 FIN 段都是会利用重传进行可靠传输的。
在这里插入图片描述

三次握手原理:
  1. 客户端发送一个 SYN 段,并指明客户端的初始序列号,即 ISN©。
  2. 服务端发送自己的 SYN 段作为应答,同样指明自己的 ISN(s)。为了确认客户端的 SYN,将 ISN©+1 作为 ACK 数值。这样,每发送一个 SYN,序列号就会加 1,如果有丢失的情况,则会重传。
  3. 为了确认服务器端的 SYN,客户端将 ISN(s)+1 作为返回的 ACK 数值。
    在这里插入图片描述
四次挥手原理:
  1. 客户端发送一个 FIN 段,并包含一个希望接收者看到的自己当前的序列号 K。同时还包含一个 ACK 表示确认对方最近一次发过来的数据。
  2. 服务端将 K 值加 1 作为 ACK 序号值,表明收到了上一个包。这时上层的应用程序会被告知另一端发起了关闭操作,通常这将引起应用程序发起自己的关闭操作。
  3. 服务端发起自己的 FIN 段,ACK=K+1, Seq=L。
  4. 客户端确认。ACK=L+1
为什么建立连接是三次握手,而关闭连接却是四次挥手呢?

这是因为服务端在 LISTEN 状态下,收到建立连接请求的 SYN 报文后,把 ACK 和 SYN 放在一个报文里发送给客户端。

而关闭连接时,当收到对方的 FIN 报文时,仅仅表示对方不再发送数据了但是还能接收数据,己方是否现在关闭发送数据通道,需要上层应用来决定,因此,己方 ACK 和 FIN 一般都会分开发送。

“三次握手,四次挥手”进阶

ISN

三次握手的一个重要功能是客户端和服务端交换 ISN(Initial Sequence Number), 以便让对方知道接下来接收数据的时候如何按序列号组装数据。

如果 ISN 是固定的,攻击者很容易猜出后续的确认号:
ISN = M + F(localhost, localport, remotehost, remoteport)

M 是一个计时器,每隔 4 毫秒加 1。F 是一个 Hash 算法,根据源 IP、目的 IP、源端口、目的端口生成一个随机数值。要保证 Hash 算法不能被外部轻易推算得出。

序列号回绕

因为 ISN 是随机的,所以序列号容易就会超过 2^31-1。而 TCP 对于丢包和乱序等问题的判断都是依赖于序列号大小比较的。

此时就出现了所谓的 TCP 序列号回绕(sequence wraparound)问题怎么解决?

/*
* The next routines deal with comparing 32 bit unsigned ints
* and worry about wraparound (automatic with unsigned arithmetic).
*/
static inline int before(__u32 seq1, __u32 seq2)
{
    return (__s32)(seq1-seq2) < 0;
}

#define after(seq2, seq1) before(seq1, seq2)

上述代码是内核中的解决回绕问题代码。__s32 是有符号整型的意思,而 __u32 则是无符号整型。

序列号发生回绕后,序列号变小,相减之后,把结果变成有符号数了,因此结果成了负数。

假设seq1=255, seq2=1(发生了回绕)。
seq1 = 1111 1111 seq2 = 0000 0001
我们希望比较结果是
seq1 - seq2=
1111 1111
-0000 0001
-----------
1111 1110

由于我们将结果转化成了有符号数,由于最高位是1,因此结果是一个负数,负数的绝对值为
0000 0001 + 1 = 0000 0010 = 2

因此seq1 - seq2 < 0
SYN Flood 攻击

最基本的 DoS 攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。SYN Flood 属于 Dos 攻击的一种。

如果恶意的向某个服务器端口发送大量的 SYN 包,则可以使服务器打开大量的半开连接,分配 TCB(Transmission Control Block), 从而消耗大量的服务器资源,同时也使得正常的连接请求无法被响应。

当开放了一个 TCP 端口后,该端口就处于 Listening 状态,不停地监视发到该端口的 SYN 报文,一 旦接收到 Client 发来的 SYN 报文,就需要为该请求分配一个 TCB。

通常一个 TCB 至少需要 280 个字节,在某些操作系统中 TCB 甚至需要 1300 个字节,并返回一个 SYN ACK 命令,立即转为 SYN-RECEIVED 即半开连接状态,系统会为此耗尽资源。常见的防攻击方法有:

①无效连接的监视释放

监视系统的半开连接和不活动连接,当达到一定阈值时拆除这些连接,从而释放系统资源。

这种方法对于所有的连接一视同仁,而且由于 SYN Flood 造成的半开连接数量很大,正常连接请求也被淹没在其中被这种方式误释放掉,因此这种方法属于入门级的 SYN Flood 方法。

②延缓 TCB 分配方法

消耗服务器资源主要是因为当 SYN 数据报文一到达,系统立即分配 TCB,从而占用了资源。

而 SYN Flood 由于很难建立起正常连接,因此,当正常连接建立起来后再分配 TCB 则可以有效地减轻服务器资源的消耗。常见的方法是使用 Syn Cache 和 Syn Cookie 技术。

③Syn Cache 技术

系统在收到一个 SYN 报文时,在一个专用 Hash 表中保存这种半连接信息,直到收到正确的回应 ACK 报文再分配 TCB。这个开销远小于 TCB 的开销。当然还需要保存序列号。

④Syn Cookie 技术

Syn Cookie 技术则完全不使用任何存储资源,这种方法比较巧妙,它使用一种特殊的算法生成 Sequence Number。

这种算法考虑到了对方的 IP、端口、己方 IP、端口的固定信息,以及对方无法知道而己方比较固定的一些信息。

如 MSS(Maximum Segment Size,最大报文段大小,指的是 TCP 报文的最大数据报长度,其中不包括 TCP 首部长度。)、时间等。

在收到对方的 ACK 报文后,重新计算一遍,看其是否与对方回应报文中的(Sequence Number-1)相同,从而决定是否分配 TCB 资源。

⑤使用 SYN Proxy 防火墙

一种方式是防止墙 dqywb 连接的有效性后,防火墙才会向内部服务器发起 SYN 请求。

防火墙代服务器发出的 SYN ACK 包使用的序列号为 c, 而真正的服务器回应的序列号为 c’,。

这样,在每个数据报文经过防火墙的时候进行序列号的修改。另一种方式是防火墙确定了连接的安全后,会发出一个 safe reset 命令,Client 会进行重新连接,这时出现的 SYN 报文会直接放行。

这样不需要修改序列号了。但是,Client 需要发起两次握手过程,因此建立连接的时间将会延长。

连接队列

在外部请求到达时,被服务程序最终感知到前,连接可能处于 SYN_RCVD 状态或是 ESTABLISHED 状态,但还未被应用程序接受。
在这里插入图片描述
对应地,服务器端也会维护两种队列,处于 SYN_RCVD 状态的半连接队列,而处于 ESTABLISHED 状态但仍未被应用程序 Accept 的为全连接队列。

如果这两个队列满了之后,就会出现各种丢包的情形:

查看是否有连接溢出
netstat -s | grep LISTEN
半连接队列满了

条目所标识的连接在服务器处于 Syn_RECV 状态,当服务器收到客户的确认包时,删除该条目,服务器进入 ESTABLISHED 状态。

目前,Linux 下默认会进行 5 次重发 SYN-ACK 包,重试的间隔时间从 1s 开始,下次的重试间隔时间是前一次的双倍,5 次的重试时间间隔为 1s, 2s, 4s, 8s, 16s, 总共 31s,称为指数退避。

第 5 次发出后还要等 32s 才知道第 5 次也超时了,所以,总共需要 1s + 2s + 4s + 8s + 16s + 32s = 63s,TCP 才会断开这个连接。

由于,SYN 超时需要 63 秒,那么就给攻击者一个攻击服务器的机会,攻击者在短时间内发送大量的 SYN 包给 Server(俗称 SYN Flood 攻击),用于耗尽 Server 的 SYN 队列。

对于应对 SYN 过多的问题,Linux 提供了几个 TCP 参数来调整应对:
在这里插入图片描述

全连接队列满了

当第三次握手时,当 Server 接收到 ACK 包之后,会进入一个新的叫 Accept 的队列。

当 Accept 队列满了之后,即使 Client 继续向 Server 发送 ACK 的包,也会不被响应。

此时 ListenOverflows+1,同时 Server 通过 tcp_abort_on_overflow 来决定如何返回,0 表示直接丢弃该 ACK,1 表示发送 RST 通知 Client。

相应的,Client 则会分别返回 read timeout 或者 connection reset by peer。

另外,tcp_abort_on_overflow 是 0 的话,Server 过一段时间再次发送 SYN+ACK 给 Client(也就是重新走握手的第二步),如果 Client 超时等待比较短,就很容易异常了。

而客户端收到多个 SYN ACK 包,则会认为之前的 ACK 丢包了。于是促使客户端再次发送 ACK ,在 Accept 队列有空闲的时候最终完成连接。

若 Accept 队列始终满员,则最终客户端收到 RST 包(此时服务端发送 SYN+ACK 的次数超出了 tcp_synack_retries)。

服务端仅仅只是创建一个定时器,以固定间隔重传 SYN 和 ACK 到服务端:
在这里插入图片描述

命令

netstat -s 命令:

[root@server ~]#  netstat -s | egrep "listen|LISTEN"
667399 times the listen queue of a socket overflowed
667399 SYNs to LISTEN sockets ignored

上面看到的 667399 times ,表示全连接队列溢出的次数,隔几秒钟执行下,如果这个数字一直在增加的话肯定全连接队列偶尔满了。

查看 Accept queue 是否有溢出:

[root@server ~]#  netstat -s | grep TCPBacklogDrop

ss命令:

[root@server ~]#  ss -lnt
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN     0      128 *:6379 *:*
LISTEN     0      128 *:22 *:*

如果 State 是 Listen 状态,Send-Q 表示第三列的 Listen 端口上的全连接队列最大为 50,第一列 Recv-Q 为全连接队列当前使用了多少。

非 LISTEN 状态中 Recv-Q 表示 receive queue 中的 bytes 数量;Send-Q 表示 send queue 中的 bytes 数值。

小结:当外部连接请求到来时,TCP 模块会首先查看 max_syn_backlog,如果处于 SYN_RCVD 状态的连接数目超过这一阈值,进入的连接会被拒绝。

根据 tcp_abort_on_overflow 字段来决定是直接丢弃,还是直接 reset。

从服务端来说,三次握手中,第一步 Server 接受到 Client 的 SYN 后,把相关信息放到半连接队列中,同时回复 SYN+ACK 给 Client。第三步当收到客户端的 ACK,将连接加入到全连接队列。

一般,全连接队列比较小,会先满,此时半连接队列还没满。如果这时收到 SYN 报文,则会进入半连接队列,没有问题。

但是如果收到了三次握手中的第 3 步(ACK),则会根据 tcp_abort_on_overflow 字段来决定是直接丢弃,还是直接 reset。

此时,客户端发送了 ACK, 那么客户端认为三次握手完成,它认为服务端已经准备好了接收数据的准备。

但此时服务端可能因为全连接队列满了而无法将连接放入,会重新发送第 2 步的 SYN+ACK,如果这时有数据到来,服务器 TCP 模块会将数据存入队列中。

一段时间后,Client 端没收到回复,超时,连接异常,Client 会主动关闭连接。

“三次握手,四次挥手”Redis 实例分析

①我在 dev 机器上部署 Redis 服务,端口号为 6379,通过 tcpdump 工具获取数据包,使用如下命令:

tcpdump -w /tmp/a.cap port 6379 -s0
-w把数据写入文件,-s0设置每个数据包的大小默认为68字节,如果用-S0则会抓到完整数据包

②在 dev2 机器上用 redis-cli 访问 dev:6379, 发送一个 ping, 得到回复 pong,停止抓包,用 tcpdump 读取捕获到的数据包:

tcpdump -r /tmp/a.cap -n -nn -A -x| vim --x 以16进制形式展示,便于后面分析)

共收到了 7 个包。

抓到的是 IP 数据包,IP 数据包分为 IP 头部和 IP 数据部分,IP 数据部分是 TCP 头部加 TCP 数据部分。

IP 的数据格式为:

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这样第一个包分析完了。dev2 向 dev 发送 SYN 请求。也就是三次握手中的第一次了。

SYN seq(c)=4133153791

第二个包,dev 响应连接,ack=4133153792。表明 dev 下次准备接收这个序号的包,用于 tcp 字节注的顺序控制。dev(也就是 server 端)的初始序号为 seq=4264776963, syn=1。

SYN ack=seq(c)+1 seq(s)=4264776963

第三个包,client 包确认,这里使用了相对值应答。seq=4133153792,等于第二个包的 ack. ack=4264776964。

ack=seq(s)+1, seq=seq(c)+1

至此,三次握手完成。接下来就是发送 ping 和 pong 的数据了。
在这里插入图片描述
tcp 首部长度为 32B,可选长度为 12B。IP 报文的总长度为 66B,首部长度为 20B,因此 TCP 数据部分长度为 14B. seq=0xf65a ec00=4133153792。

ACK, PSH. 数据部分为 2a31 0d0a 2434 0d0a 7069 6e67 0d0a:

0x2a31         -> *1
0x0d0a         -> \r\n
0x2434         -> $4
0x0d0a         -> \r\n
0x7069 0x6e67  -> ping
0x0d0a         -> \r\n

dev2 向 dev 发送了 ping 数据,第四个包完毕。第五个包,dev2 向 dev 发送 ack 响应。

序列号为 0xfe33 5504=4264776964,ack 确认号为 0xf65a ec0e=4133153806=(4133153792+14)。

第六个包,dev 向 dev2 响应 pong 消息。序列号 fe33 5504,确认号 f65a ec0e,TCP 头部可选长度为 12B,IP 数据报总长度为 59B,首部长度为 20B,因此 TCP 数据长度为 7B。

数据部分 2b50 4f4e 470d 0a,翻译过来就是+PONG\r\n。至此,Redis 客户端和 Server 端的三次握手过程分析完毕。

总结

“三次握手,四次挥手”看似简单,但是深究进去,还是可以延伸出很多知识点的,比如半连接队列、全连接队列等等。

  • 5
    点赞
  • 56
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lipviolet

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值