赞
踩
第一次:客户端C向服务端S发送连接请求报文,该报文首部中的
SYN=1,ACK=0
,随机选取一个序列号seq=i
作为初始序列号。此时,客户端进入SYN_SEND
同步已发送状态。
第二次:服务端收到客户端的连接请求报文,如果同意建立连接,则发送确认报文。确认报文首部中
SYN=1、ACK=1、ack=i+1、seq=j
(服务端的初始序列号)。此时,服务器进入SYN_RCVD
同步收到状态。
注:为什么
ack=i+1
?
答:服务器对客户端的数据进行确认,因为已经收到序列号为i的数据包,准备接受序列号为i+1的数据包,所以确认号ack=i+1
。
注:为什么服务器也要返回
SYN=1
答:TCP是全双工通信,协议规定当收到建立链接请求后必须返回序列号,同时建立本端到对端的通信链接。这也叫做捎带应答机制。
注:如果第二次报文丢失怎么办?
答:在发送完ACK+SYN
报文后会启动一个定时器,超时没有收到ACK确认,会再次发送,会进行多次重试。超时时间依旧每次翻倍,重试次数可设置。修改/proc/sys/net/ipv4/tcp_synack_retries
的值。
第三次:客户端收到服务端的确认报文之后,会向服务器发送确认报文,告诉服务器收到了它的确认报文并准备建立连接。确认报文首部中
SYN=0、ACK=1、ack=j+1、seq=i+1
。服务端收到客户端确认报文,此时,服务端进入ESTABLISHED
已建立连接状态。
注:为什么
seq=i+1
?
答:ACK报文段可以携带数据,因此如果不携带数据,不消耗序列号,则下一个报文的序列号仍然是seq=i+1
;如果携带数据,则序列号为在i+1的基础上增加携带数据的大小。此处默认第三次握手客户端不发送携带数据的报文段。
1.TCP三次握手理论背景
(a)TCP提供可靠的面向连接的服务,TCP是全双工的,即任意一端可以发送数据,也可以接受数据,需要有一个发送序列号和接受序列号。
(b)TCP三次握手的目的是同步连接双方的序列号和确认号,并交换TCP窗口大小信息,确认双方有收发数据的能力。
2.为什么不是两次握手或四次握手?
防止失效的连接请求报文段被服务端接受,从而产生错误并浪费服务器资源。
两次握手,客户端收到服务端的应答后进入
ESTABLISHED
(已建立连接状态),而服务端在收到客户端的连接请求之后就进入了ESTABLISHED
状态。如果出现网络拥塞,客户端发送的连接请求报文A过了很久没有到达服务端,会超时重发请求报文B,服务端正确接受并确认应答,连接建立并开始通信传输数据,等通信结束之后释放连接。此时,如果之前失效的连接请求A到达服务端,由于两次握手就能成功建立连接,服务端收到请求A之后进入ESTABLISHED
已建立连接状态,等待发送数据或者主动发送数据,此时,客户端已经进入CLISED
断开连接状态,服务器会一直等下去,浪费服务器连接资源。
(b)建立连接需要四次握手 由于三次握手已经能确保建立可靠的连接,所以不需要四次或更多的握手。
所谓四次挥手(Four-Way Wavehand)即终止TCP连接,就是指断开一个TCP连接时,需要客户端和服务端总共发送4个包以确认连接的断开。在socket编程中,这一过程由客户端或服务端任一方执行close来触发,整个流程如下图所示:
由于TCP连接时全双工的,因此,每个方向都必须要单独进行关闭,这一原则是当一方完成数据发送任务后,发送一个FIN来终止这一方向的连接,收到一个FIN只是意味着这一方向上没有数据流动了,即不会再收到数据了,但是在这个TCP连接上仍然能够发送数据,直到这一方向也发送了FIN。首先进行关闭的一方将执行主动关闭,而另一方则执行被动关闭,上图描述的即是如此。
(1)第一次挥手:Client发送一个FIN,用来关闭Client到Server的数据传送,Client进入FIN_WAIT_1状态。
(2)第二次挥手:Server收到FIN后,发送一个ACK给Client,确认序号为收到序号+1(与SYN相同,一个FIN占用一个序号),Server进入CLOSE_WAIT状态。
(3)第三次挥手:Server发送一个FIN,用来关闭Server到Client的数据传送,Server进入LAST_ACK状态。
(4)第四次挥手:Client收到FIN后,Client进入TIME_WAIT状态,接着发送一个ACK给Server,确认序号为收到序号+1,Server进入CLOSED状态,完成四次挥手。
【问题1】为什么连接的时候是三次握手,关闭的时候却是四次握手?
答:因为当Server端收到Client端的SYN连接请求报文后,可以直接发送SYN+ACK报文。其中ACK报文是用来应答的,SYN报文是用来同步的。但是关闭连接时,当Server端收到FIN报文时,很可能并不会立即关闭SOCKET,所以只能先回复一个ACK报文,告诉Client端,“你发的FIN报文我收到了”。只有等到我Server端所有的报文都发送完了,我才能发送FIN报文,因此不能一起发送。故需要四步握手。
【问题2】为什么TIME_WAIT状态需要经过2MSL(最大报文段生存时间)才能返回到CLOSE状态?
答:虽然按道理,四个报文都发送完毕,我们可以直接进入CLOSE状态了,但是我们必须假象网络是不可靠的,有可以最后一个ACK丢失。所以TIME_WAIT状态就是用来重发可能丢失的ACK报文。在Client发送出最后的ACK回复,但该ACK可能丢失。Server如果没有收到ACK,将不断重复发送FIN片段。所以Client不能立即关闭,它必须确认Server接收到了该ACK。Client会在发送出ACK之后进入到TIME_WAIT状态。Client会设置一个计时器,等待2MSL的时间。如果在该时间内再次收到FIN,那么Client会重发ACK并再次等待2MSL。所谓的2MSL是两倍的MSL(Maximum
Segment Lifetime)。MSL指一个片段在网络中最大的存活时间,2MSL就是一个发送和一个回复所需的最大时间。如果直到2MSL,Client都没有再次收到FIN,那么Client推断ACK已经被成功接收,则结束TCP连接。
【问题3】如果已经建立了连接,但是客户端突然出现故障了怎么办?
TCP还设有一个保活计时器,显然,客户端如果出现故障,服务器不能一直等下去,白白浪费资源。服务器每收到一次客户端的请求后都会重新复位这个计时器,时间通常是设置为2小时,若两小时还没有收到客户端的任何数据,服务器就会发送一个探测报文段,以后每隔75秒钟发送一次。若一连发送10个探测报文仍然没反应,服务器就认为客户端出了故障,接着就关闭连接。
【问题4】SYN攻击是什么?
服务器端的资源分配是在二次握手时分配的,而客户端的资源是在完成三次握手时分配的,所以服务器容易受到SYN洪泛攻击。
SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server则回复确认包,并等待Client确认,由于源地址不存在,因此Server需要不断重发直至超时,这些伪造的SYN包将长时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络拥塞甚至系统瘫痪。SYN攻击是一种典型的 DoS/DDoS 攻击。
检测 SYN 攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。在 Linux/Unix 上可以使用系统自带的 netstat 命令来检测 SYN 攻击。
netstat -n -p TCP | grep SYN_RECV
常见的防御 SYN 攻击的方法有如下几种:
缩短超时(SYN Timeout)时间
增加最大半连接数
过滤网关防护
SYN cookies技术
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。