[Linux网络]TCP三次握手和四次挥手的连接建立和断开
TCP的三次握手
- 第一次握手:客户端发送网络包,服务器端收到,证明客户端的发送能力、服务器的接收能力是正常的。
- 第二次握手:服务器发送网络包,客户端收到,证明服务器端的发送能力是正常的,不过此时并不能确定,客户端的接收能力是正常的。
- 第三次握手:客户端发包,服务器端收到,服务器端可以得出结论,客户端的发送,接收能力是正常的。服务器端的接收,发送能力是正常的。
什么是半连接队列?
- 服务器端第一次收到客户端的SYN之后,会处于SYN_RCVD状态,此时双方还没有正式完全建立连接,服务器会把这种状态下的连接请求放入一个队列中,这个队列就被称之为半连接队列。
对应的,完成三次握手之后,建立起的连接我们就会放入到全连接队列中,如果队列满了就有可能出现丢包的现象。 - SYN-ACK重传次数的问题:服务器端发送完SYN-ACK包,如果未收到客户端的确认包,服务器进行首次重传,如果重传次数超过系统规定的最大重传次数,
系统将连接信息从半连接队列中删除。 - 半连接存活时间:
ISN(Initial Sequence Number)是固定的吗?
- 肯定不是,序列号是动态生成的,防止被攻击
- ISN随时间变化,每个连接都将具有不同的ISN。ISN可以看作是一个32bit的计数器。每4ms加一。这样选择的序列号的目的在于防止在网络中被延迟的分组在以后又被传送。
SYN攻击
- 服务器端的资源分配是在二次握手时分配的,而客户端的资源是在完成三次握手时分配的,所以服务器容易受到SYN洪泛攻击。
SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server则回复确认包,并等待Client确认,由于源地址不存在,因此Server需要不断重发直至超时,这些伪造的SYN包将长时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络拥塞甚至系统瘫痪。 - SYN 攻击是一种典型的 DoS/DDoS 攻击。
TCP的四次挥手
建立一个TCP链接,需要三次握手,终止一个连接需要经过四次挥手。
- 第一次挥手:客户端发送FIN报文,说明断开连接,客户端停止向服务器端发送信号,此时客户端处于FIN_WAIT1,然后服务器端处于半关闭状态(FIN = 1, seq = u)
- 第二次挥手:服务器端接收到FIN报文之后,发送ACK报文,把客户端的序列号值+1作为ACK报文的序列值进行发送,表示服务器端已经收到客户端的报文,服务器处于CLOSE_WAIT(关闭等待)状态
服务器收到连接释放报文段后发出确认报文段(ACK=1,确认号ack= u+1,序号seq=v) - 第三次挥手:如果服务端也想断开连接了,和客户端的第一次挥手一样,发给 FIN 报文,且指定一个序列号。此时服务端处于 LAST_ACK 的状态。(FIN = 1, ACK = 1,ack = u+1,seq = w)此时服务器处于LAST_ACK状态。
- 第四次挥手:客户端收到 FIN 之后,一样发送一个 ACK 报文作为应答,且把服务端的序列号值 +1 作为自己 ACK 报文的序列号值,此时客户端处于 TIME_WAIT 状态。需要过一阵子以确保服务端收到自己的 ACK 报文之后才会进入 CLOSED 状态,服务端收到 ACK 报文之后,就处于关闭连接了,处于 CLOSED 状态(ACK = 1, seq = u+1, ack = w + 1)
为什么TIME_WAIT状态需要经过2MSL才能返回到CLOSED状态?
- 理论上,四个报文都发送完毕,就可以直接进入CLOSE状态了,但是可能网络是不可靠的,有可能最后一个ACK丢失。所以TIME_WAIT状态就是用来重发可能丢失的ACK报文。
四次挥手释放连接时,等待2MSL的意义?
- MSL是Maximum Segment Lifetime的英文缩写,可译为“最长报文段寿命”,它是任何报文在网络上存在的最长时间,超过这个时间报文将被丢弃。
- 保证客户端发送的最后一个ACK报文段能够到达服务端。
- 防止“已失效的连接请求报文段”出现在本连接中。:客户端在发送完最后一个ACK报文段之后,再经过2MSL,就可以使本连接持续的时间内所有请求的报文段都从网络消失,便使下一个新的连接中不会出现这种旧的连接请求报文段。