目录
一、TCP 基本信息
1.1、TCP 的头格式
1.2、什么是 TCP
1.3、什么是 TCP 连接
1.4、TCP 与 UDP 的区别
1.2、TCP 连接建立
1.2.1、TCP 三次握手的过程
1.2.2、为什么是三次握手?不是两次?四次?(这个问题真是典中典)
1.2.2、为什么每次建立 TCP 连接时,初始化的序列号都要求不一样呢?
1.2.3、初始化序列号 ISN 是如何随机产生的?
1.2.4、既然 IP 层会分片,为什么 TCP 层还需要 MSS 呢?
1.2.5、第一次握手丢失了,会发生什么?
1.2.6、第二次握手丢失了会发生什么?
1.2.7、第三次握手丢失了会怎么办?
1.2.8、什么是 SYN 攻击?如何避免 SYN 攻击?
1.3、TCP 连接断开
1.3.1、TCP 四次挥手是怎样的?
1.3.3、第一次挥手丢失了,会发生什么?
1.3.4、第二次挥手丢失了,会发生什么?
1.3.5、第三次挥手丢失了,会发生什么?
1.3.6、如果第四次挥手丢失了,会怎么办?
1.3.7、为什么 TIME_WAIT 等待的时间是 2MSL?
1.3.8、为什么需要 TIME_WAIT 状态?
1.3.9、TIME_WAIT 过多有什么危害?
1.3.10、服务器出现大量 TIME_WAIT 状态的原因有哪些?
1.3.11、服务器出现大量 CLOSE_WAIT 状态的原因有哪些?
1.3.12、如果已经建立连接,但是客户端突然发生故障怎么办?
1.3.13、如果已经建立连接,但是服务端的进程崩溃会发生什么?
1.4、Socket 编程
1.4.1、针对 TCP 应该如何 Socket 编程?
1.4.2、listen 参数 backlog 的意义
1.4.3、accept 发生在三次握手的哪一步?
1.1.4、客户端调用 close 了,连接是断开的流程是什么?
1.1.5、没有 accept ,能建立 TCP 连接吗?
1.1.6、没有 listen,能建立 TCP 连接吗?
序列号:在建立连接时由计算机生成的随机数作为其初始值,通过 SYN 包传给接收端主机,每发送一次数据,就【累加】一次该【数据字节数】的大小。用来解决网络包乱序的问题。
确认应答号:指下一次【期望】收到的数据的序列号,发送端收到这个确认应答以后可以认为在这个序号以前的数据都已经被正常接收。用来解决丢包的问题。
控制位:
ACK :该位为 1 时,【确认应答】的字段变为有效,TCP 规定除了最初建立连接时的 SYN 包之外该位必须设置为 1。
RST :该位设置为 1 时,表示 TCP 连接中出现异常必须强制断开连接。
SYN :该位设置为 1 时,表示希望建立连接,并在其【序列号】的字段进行序列号初始值的设定。
FIN :该位为 1 时,表示今后不会再有数据发送,希望断开连接。当通信希望断开连接时,通信双方的主机之间就可以互相交换 FIN 位为 1 的 TCP 段。
TCP 是面向连接的、可靠的、基于字节流的传输层通信协议。能够确保接收端接受的网络包是无损坏、无间隔、非冗余和按序的。
面向连接:一定是【一对一】才能连接,不能像 UDP 协议可以一个主机同时向多个主机发送消息,也就是一对多是无法做到的。
可靠的:无论网络链路中出现了怎样的链路变化,TCP 都可以保证一个报文一定能够达到接收端。
字节流:用户消息通过 TCP 协议传输时,消息可能会被操作系统【分组】成多个 TCP 报文,如果接收方的程序如果不知道【消息的边界】,是无法读出一个有效的用户消息的。并且 TCP 报文是【有序的】,当【前一个】TCP 报文没有收到的时候,即使它先收到了后面的 TCP 报文,那么也不能扔给应用层去处理,同时对【重复】的 TCP 保报文会自动丢弃。
连接:用于保证可靠性和流量控制维护的某些状态信息,这些信息的组合,包括 Socket,序列号和窗口大小称为连接。
TCP 连接通过四元组确定一个连接:源地址,源端口,目的地址,目的端口
源地址和目的地址的字段(32位)是在 IP 头部中,作用是通过 IP 协议发送报文给对方主机。
源主机和目的端口的字段(16位)是在 TCP 头部中,作用是告诉 TCP 协议应该把报文发送给哪个进程。
有一个 IP 的服务端监听了一个端口,它的 TCP 的最大连接数是多少?
最大 TCP 连接数 = 客户端的 IP 数 * 客户端的端口数
当然,服务端最大并发 TCP 数远不能达到理论的上限,会有如下影响:
文件描述符限制,每个 TCP 连接都是一个文件,如果文件描述符被占满了,会发生 Too many open files。Linux 对可打开的文件描述符的数量分别作了三个方面的限制:
内存限制,每个 TCP 连接都要占用一定内存,操作系统的内存是有限的,如果内存资源被占满后,会发生 OOM(Out of memory)。
UDP 不提供复杂的控制机制,利用 IP 提供面向【无连接】的通信服务。
UDP 头部格式如下:
TCP 和 UDP 区别:
①、连接:
②、服务对象
③、可靠性
④、拥塞控制、流量控制
⑤、首部开销
⑥、传输方式
⑦、分片不同
TCP 和 UDP 应用场景:
为什么 UDP 头部没有【首部长度】字段而 TCP 头部有呢?
原因是 TCP 有可变长的【选项字段】,而 UDP 头部长度则是不会变化的,无需多一个字段去记录 UDP 的首部长度
为什么 UDP 头部有【包长度】字段,而 TCP 头部则没有呢?
TCP 数据的长度 = IP 总长度 - IP 首部长度 - TCP 首部长度
但是 UDP 也是基于 IP 层的呀!那 UDP 也应该可以通过这个公式计算呀?有两种靠谱的说法:
TCP 和 UDP 可以使用同一个端口吗?
可以的,在数据链路层中,通过 MAC 地址来寻找局域网中的主机。在网际层中,通过 IP 地址来寻找网络中互联的主机或服务器。在传输层中,需要通过端口来进行寻址,来识别同一计算机同时通信的不同应用程序。所以,传输层的【端口号】的作用,是为了区分同一个主机上不同应用程序的数据包。传输层有两个传输协议分别是 TCP 和 UDP ,在内核中是两个完全独立的软件模块,当主机收到数据包后,可以在 IP 包头的【协议号】字段知道该数据包是 TCP/UDP ,所以可以根据这个信息确定发送给哪个模块处理, 送给 TCP/UDP 模块的报文根据【端口号】确定送给哪个应用程序处理。因此,TCP/UDP 各自的端口号也相互独立,如 TCP 中有一个 80 端口,UDP 中也有一个 80 端口,二者不冲突。
一开始,客户端和服务端都处于 CLOSE 状态。先是由服务端主动监听某个端口,处于 LISTEN 状态。
客户端会随机初始化序号(client_isn),将此序号置于 TCP 首部的【序号】字段中,同时把 SYN 标志置为 1 ,表示 SYN 报文。接着把第一个 SYN 报文发送给服务端,表示向服务端发起连接,该报文不包括应用层数据,之后客户端处于 SYN-SENT 状态。
服务端收到客户端的 SYN 报文后,首先服务端也随机初始化自己的序号(server_isn),将此序号填入 TCP 首部的【序号】字段中,其次把 TCP 首部的【确认应答号】字段填入 【client_isn +1】,接着把 SYN 和 ACK 标志位置都置为 1 .最后把该报文发给客户端,该报文也不包含应用层数据,之后服务端处于 SYN-RECD 状态。
客户端收到服务端报文之后,还要向服务端回应最后一个应答报文,首先该应答报文 TCP 首部 ACK 标志置为 1 ,其次【确认应答号】字段填入 server_isn + 1,最后把报文发送给服务端,这次报文可以携带客户到服务端的数据,之后客户端处于 ESTABLISHED 状态。
服务器收到客户端的应答报文后,也进入 ESTABLSHED 状态。
从上述的过程中可以发现,第三次握手是可以携带数据的,前两次握手是不可以携带数据的。
一旦完成三次握手,双方都处于 ESTABLISHED 状态,此时连接就已建立完成,客户端和服务端就可以相互发送数据了。
在前面我们都知道 TCP 连接用于保证可靠性和流量控制维护的某些状态信息,这些信息的组合,包括 Socket,序列号,和窗口大小称为连接。
所以最重要的是为什么三次握手才可以初始化 Socket ,序列号 和窗口大小并建立 TCP 连接
从下面三个方面开始分析:
①、避免历史连接:
三次握手的首要原因是为了防止旧的重复连接初始化造成混乱。
举个:
客户端先发送了 SYN 报文(seq = 90)报文,然后客户端宕机了,而且这个 SYN 报文还被网络阻塞了,服务端并没有收到,接着客户端重启后,又重新向服务端建立连接,发送了 SYN(seq = 100)报文(注意!不是重传,重传的 SYN 的序列号是一样的)
客户端连续多次发送 SYN (都是同一个四元组)建立的报文,在网络拥塞情况下:
上述中的【旧 SYN 报文】称为历史连接,TCP 使用三次握手建立连接的最主要原因是防止【历史连接】初始化了连接。
Tip:可能有疑问,如果服务端在收到 RST 报文之前,先收到了【新 SYN 报文】,也就是服务端收到客户端报文的顺序是:【旧 SYN 报文】 -> 【新 SYN 报文】,此时会发生什么呢?
当服务端第一次收到 SYN 报文,也就是收到【旧 SYN 报文】时,就会回复 SYN + ACK 报文给客户端,此报文中的确认号是 91(90 + 1),然后此时再收到【新 SYN 报文】时,就会回 Challenge Ack 报文给客户端,这个 ACK 报文并不是确认收到【新 SYN 报文】的,而是上一次的 ACK 确认号,也就是 91(90 + 1),所以客户端收到此 ACK 报文时,发现自己期望收到的确认号应该是101,而不是91,于是就会回 RST 报文。
如果是两次握手的话,就无法阻止历史连接,那为什么 TCP 两次握手无法阻止历史连接呢?
是因为在两次握手的情况下,服务端没有中间状态给客户端来阻止历史连接,导致服务端可能建立一个历史连接,造成资源浪费。
想一想,在两次握手的情况下,服务端在收到 SYN 报文后,就进入了 ESTABLISHED 状态,意味着这时可以给对方发送数据,但是客户端此时还没有进入 ESTABLISHED 状态,假设此次是历史连接,客户端判断到此次连接为历史连接,那么就会回 RST 报文来断开连接,而服务端在第一次握手的时候就进入 ESTABLISHED 状态,所以它可以发送数据的,但是并不知道这个是历史连接,他只有在收到 RST 报文后,才会断开连接。
可以看到,如果采用两次握手建立 TCP 连接的场景下,服务端在向客户端发送数据时,并没有阻止掉历史连接,导致服务端建立了一个历史连接,又白白发送了数据,妥妥的浪费了服务器资源。
因此要解决这个问题,最好就是在服务端发送数据前,也就是建立连接之前,要阻止掉历史连接,这样就不会造成资源浪费,而要实现这个,就得三次握手,而不是两次。
Tip:客户端发送第三次握手后就可以发送数据了,而被动方此时还是 syn_received 状态,如果 ACK 丢了,那客户端发的数据是不是也白白浪费了?
不是的,即使服务端还是在 syn_received 状态,受到了客户端发送的数据,还是可以建立连接的,并且还可以正常收到这个数据包。这是因为数据报文中是有 ACK 标识位,也有确认号,这个确认号就是确认收到了第二次握手,所以这个服务端收到了这个数据报文,是可以正常建立连接的,然后就可以正常接收这个数据包了。
②、同步双方初始序列号
TCP 协议的通信双方,都必须维护一个【序列号】,序列号是可靠传输的一个关键因素,作用:
可见,序列号在 TCP 连接中占据着非常重要的作用,所以当客户端发送携带【初始序列号】的 SYN 报文的时候,需要服务端回一个 ACK 应答报文,表示客户端的 SYN 报文已经被服务端成功接收,那当服务端发送【初始序列号】给客户端的时候,依然也要得到客户端的应答回应,这样一来一回,才能确保双方的初始序列号能被可靠的同步。
四次握手其实也能够可靠的同步双方的初始化序列号,但由于第二步和第三步可以优化成一步,所以就成了【三次握手】。而两次握手只保证了一方的初始化序列号能够被对方正常接收。
③、避免资源浪费
如果只有【两次握手】,当客户端发生的 SYN 报文在网络中阻塞,客户端没有接收到 ACK 报文,就会重新发送 SYN,由于没有第三次握手,服务器不清楚客户端是否收到了自己回复的 ACK报文,所以服务器每收到一个 SYN 就只能主动建立一个连接,这会造成什么情况呢?
如果客户端发送的 SYN 报文在网路中阻塞了,重复发送很多次 SYN 报文,那么服务端在收到请求之后就会建立多个冗余的无效链接,造成不必要的资源浪费。
即两次握手会造成消息滞留情况下,服务端重复接受无用的连接请求 SYN 报文,而造成重复分配资源。
Tip:很多人说,两次握手不是也能够根据上下文信息丢弃 SYN 历史报文吗?
这里两次握手是假设【由于没有第三次握手,服务端不清楚客户端是否已经收到了自己发送的建立连接的 ACK 确认报文,所以每收到一个 SYN 报文就只能先主动建立一个连接】这个场景。
主要原因有两个方面:
①、假设每次建立连接,客户端和服务端的初始化序列号都是从 0 开始:
过程如下:
如果每次建立连接,客户端和服务端的初始化序列号都是一样的话,很容易出现历史报文被下一个相同四元组的连接接收的问题。
如果每次建立连接客户端和服务端的初始化序列号都【不一样】,就有大概率因为历史报文的序列号【不在】对方接收窗口,从而很大程度上避免了历史报文,如下图:
相反,如果每次建立连接客户端与服务端的初始化序列号都一样,就有大概率遇到历史报文的序列号刚好在对方的接收窗口内,从而导致历史报文被重新接收。注意,这只是很大程度上避免了这种情况,并不是完全避免了,因为序列号会有回绕的情况,所以需要用时间戳的机制来判断历史报文
起始 ISN 是基于时钟的,每 4 微妙 + 1,转一圈要 4.55 个小时。
RFC793 提到初始化序列号 ISN 随机生成算法: ISN = M + F(localhost localport remotehost remoteport)。M 是一个计时器, 这个计时器每隔 4 微妙加 1 。F 是一个 Hash 算法,根据源IP、目的IP、源端口、目的端口生成一个随机数值,要保证 Hash 算法不能轻易被外部推算出。
可以看到随机数是会基于时钟计时器递增的,基本不可能会随机生成一样的初始化序列号。
我们先来认识一下 MTU 和 MSS:
如果在 TCP 的整个报文(头部 + 数据)交给 IP 层进行分片,会有什么异常呢?
当 IP 层有一个超过 MTU 大小的数据(TCP 头部 + TCP 数据)要发送,那么 IP 层就要进行分片,把数据分片成若干片,保证每个分片都小于 MTU。把一份 IP 数据报进行分片后,由目标主机的 IP 层来进行重新组装后,再交由上一层 TCP 传输层。
这看起来很好,其实存在隐患,那么如果一个 IP 分片丢失,整个 IP 报文的所有分片都得重传。因为 IP 层本身是没有超时重传机制,它由传输层的 TCP 来负责超时和重传。
当某一个 IP 分片丢失后,接收方的 IP 层就无法组装成一个完整的 TCP 报文(头部 + 数据),也就无法将数据报文送到 TCP 层,所以接收方不会响应 ACK 给发送方,因为发送方迟迟收不到 ACK 确认报文,所以会触发超时重传,就会重发【整个 TCP 报文(头部 + 数据)】。
因此可以知道由 IP 层进行分片传输是非常没有效率的。所以为了达到最佳的传输性能,TCP 协议在建立连接的时候通常要协商双方的 MSS 值,当 TCP 层发现数据超过 MSS 时,则就会先进行分片,当然由它形成的 IP 包的长度也就不会大于 MTU,自然也就不会用 IP 分片啦~
经过 TCP 层分片之后,如果一个 TCP 分片丢失后,进行重发时也是以 MSS 为单位,而不用重传所有的分片,大大增加了重传的效率。
当客户端想和服务端建立 TCP 连接的时候,首先第一个发的就是 SYN 报文,然后进入到 SYN_SENT 状态。在这之后,如果客户端迟迟收不到服务端的 SYN-ACK 报文(第二次握手),就会触发【超时重传】机制,重传 SYN 报文,而且重传的 SYN 报文的序列号都是一样的。
不同操作系统的超时时间不同,有的 1s,有的 3s ,这个超时时间是写死在内核中的。
当客户端在 1s 之后没收到客户端的 SYN-ACK 报文后,客户端就会重发 SYN 报文,那到底重发几次呢?
在 Linux 中,客户端的 SYN 报文最大重传次数由 tcp_syn_retries 内核参数控制,这个参数是可以自定义的,默认值为 5(cat /proc/sys/net/ipv4/tcp_syn_retries)通常,第一次超时重传是在 1s 后,第二次超时重传是在 2s ,第三次超时重传是在 4s 后,第四次超时重传是在 8s 后,第五次是在超时重传 16s 后。每次超时重传的时间是上一次的 2 倍。
当第五次超时重传后,会继续等待 32s ,如果客户端仍然没有回应 ACK,客户端就不再发送 SYN 包,然后断开 TCP 连接。所以总耗时为:1+2+4+8+16+32=63s 大概是一分钟左右
举个,假设 tcp_syn_retries 参数值是 3,那么当客户端的 SYN 报文一直在网络中丢失时,会发生下个过程:
具体过程:
当客户端重传 3 次 SYN 报文之后,由于 tcp_syn_retries = 3,已达到最大重传次数,于是再等待一段时间如果还是没收到服务端的第二次握手,那么客户端就会断开连接。
当服务端收到客户端的第一次握手后,就会回 SYN-ACK 报文给客户端,这个就是第二次握手,此时服务端会进入 SYN_RCVD 状态。
第二次握手的 SYN-ACK 报文其实有两个目的:
如果第二次报文丢失了就会发生有趣的事情:
因为第二次报文里是对客户端的第一次握手的 ACK 确认报文,所以,如果客户端迟迟没有收到第二次握手,那么客户端就觉得是自己的 SYN 报文(第一次握手)丢失了,于是客户端就会触发超时重传机制,重传 SYN 报文。
然后,因为第二次握手中包含服务端的 SYN 报文,所以当客户端收到后,需要给服务端发送 ACK 确认报文(第三次握手),服务器才会认为该 SYN 报文被客户端收到了。
那么,如果第二次握手丢失了,服务端就会收不到第二次握手,但是能收到客户端重发的第一次握手,但是回复的第二次握手客户端也一直收不到,当客户端不再重发最后一次第一次握手时,服务端发送第二次握手但还是收不到,于是服务端这边会触发超时重传机制,重传 SYN-ACK 报文。在 Linux 下,SYN-ACK 报文的最大重传次数由 tcp_synack_retries 内核参数决定的,默认值是 5(cat /proc/sys/net/ipv4/tcp_synack_retries)因此,当第二次握手丢失了,客户端和服务端都会重传:
客户端会重传 SYN 报文,也就是第一次握手,最大重传次数由 tcp_syn_retries 内核参数决定
服务端会重传 SYN-ACK 报文,也就是第二次握手,最大重传次数由 tcp_synack_retries 参数决定
举个。假设 tcp_syn_retries 参数值为 1,tcp_synack_retries 参数值为 2 ,那么当第二次握手一直丢失时,发生的过程如下:
具体过程:
当客户端重传 1 次 SYN 报文后,由于 tcp_syn_retries 为 1 ,以达到最大重传次数,于是再等待一段时间,如果还没能收到服务端的第二次握手(SYN-ACK 报文),那么客户端就会断开连接。
当服务端超时重传 2 次 SYN-ACK 报文后,由于 tcp_synack_retries 为 2,已达到最大重传次数,于是再等待一段时间,如果还是没能收到客户端的第三次握手,那么服务端就会断开连接。
客户端收到服务端的 SYN-ACK 报文后,就会给服务端回一个 ACK 报文,也就是第三次握手,此时客户端状态进入到 ESTABLISH 状态。
因为这个第三次握手的 ACK 是对第二次握手的 SYN 的确认报文,所以当第三次握手丢失了,如果服务端那一方迟迟收不到这个确认报文,就会触发超时重传机制,重传 SYN-ACK 报文,直到收到第三次握手,或者达到最大重传次数。注意:ACK 报文是不会有重传的,当 ACK 丢失了,就由对方重传对应的报文。
举个,假设 tcp_synack_retries 参数值为 2 ,那么当第三次握手一直丢失时,发生的过程如下:
具体过程:
当服务器超时重传 2 次 SYN-ACK 报文后,由于 tcp_synack_retries 为 2,已达到最大重传次数,于是再等待一段时间,如果还是没能收到客户端的第三次握手,那么服务器就会断开连接。
我们都知道 TCP 连接建立是需要三次握手的,假设攻击者短时间伪造不同 IP 地址的 SYN 报文,服务端就会接收到一个 SYN 报文,就进入到 SYN_RCVD 状态,但服务端发送出去的 ACK+SYN 报文,无法得到未知 IP 主机的 ACK 应答,久而久之就会沾满服务端的半连接队列,使得服务端不能为正常用户服务。
正常流程:
避免 SYN 攻击方式,可以有以下四种:
详细说一下 3 :
开启 syncookies 功能就可以在不使用 SYN 半连接队列的情况下成功建立连接,相当于绕过了 SYN 半连接队列来建立连接。
具体过程:
可以看到,当开启了 tcp_syncookies 了,即使受到 SYN 攻击而导致 SYN 队列满时,也能保证正常的连接成功建立。net.ipv4.tcp_syncookies 参数主要有三个值:
TCP 断开是通过四次挥手方式执行的。双方都可以主动断开连接,断开连接后主机中的【资源】将被释放,四次挥手的过程如下:
每一个方向都需要一个 FIN 和一个 ACK,因此通常被称为四次挥手。
主动关闭连接的才会有 TIME_WAIT 状态。
1.3.2、为什么回收需要四次?
但是在特定情况下,四次挥手是可以变成三次挥手的。
当客户端(主动关闭方)调用 close 函数之后,就会向服务端发送 FIN 报文,试图与服务端断开连接,此时客户端的连接进入到 FIN_WAIT_1 状态。
正常情况下,如果能及时收到服务端(被动关闭方)的 ACK ,则会很快变为 FIN_WAIT2 状态。
如果第一次回收丢失了,那么客户端迟迟收不到被动方的 ACK 的话,也就会触发超时重传机制,重传 FIN 报文,重发次数由 tcp_orphan_retries 参数控制。
当客户端重传 FIN 报文的次数超过 tcp_orphan_retries 后,就不再发送 FIN 报文,则会在等待一段时间,如果还是没能收到第二次挥手,那么直接进入到 close 状态。举个 假设 tcp_orphan_retries 参数值设置为 3:
具体过程:
当客户端超时重传 3 次 FIN 报文后,由于 tcp_orphan_retries 为 3,已达到最大重传次数,于是再等待一段时间,如果还是没能收到服务端的第二次挥手,那么客户端就会断开连接。
当服务器收到客户端的第一次挥手后,就会先回一个 ACK 确认报文,此时服务端的连接进入到 CLOSE_WAIT 状态。
在前面也提到过,ACK 报文是不会重传的,所以如果服务端的第二次挥手丢失了,客户端就会触发超时重传机制,重传 FIN 报文,直到收到服务端的第二次挥手,或者达到最大的重传次数。
举个,假设 tcp_orphan_retries 参数值设置为 2,当第二次挥手一直丢失时,发生的过程如下:
具体过程:
当客户端超时重传 2 次 FIN 报文后,由于 tcp_orphan_retries 为 2 ,已达到最大重传次数,于是再等待一段时间,如果还是没能收到服务端的第二次挥手,那么客户端就会断开连接。
此处提一下:当客户端收到第二次挥手,也就是收到服务端发送的 ACK 报文之后,客户端就会处于 FIN_WAIT2 状态,在这个状态需要等服务端发送第三次挥手,也就是服务端的 FIN 报文。
对于 close 函数关闭的连接,由于无法再发送和接收数据,所以 FIN_WAIT2 状态不能持续太久,而 tcp_fin_timeout 控制了在这个状态下连接的持续时长,默认值是 60s。
这就意味着,对于调用 close 关闭的连接,如果在 60s 后还没有收到 FIN 报文,客户端的连接就会直接关闭,如下图:
但是注意:如果主动关闭方使用 shutdown 函数关闭连接,指定了只关闭发送方向,而接收方向并没有关闭,那么意味着主动关闭方还是可以接受数据的。此时如果主动关闭方一直没收到第三次挥手,那么主动关闭方的连接将会一直处于 FIN_WAIT2 状态(tcp_fin_timeout 无法控制 shutdown 关闭的连接)。如下图:
当服务端收到客户端的 FIN 报文后,内核会自动回复 ACK,同时连接处于 CLOSE_WAIT 状态,它表示等待应用进程调用 close 函数关闭连接。
此时内核是没有权利替代进程关闭连接,必须由进程主动调用 close 函数来触发服务端发送 FIN 报文。
服务端处于 CLOSE_WAIT 状态时,调用了 close 函数,内核就会发出 FIN 报文,同时连接进入 LAST_ACK 状态,等待客户端返回 ACK 来确认连接关闭。
如果迟迟收不到这个 ACK ,服务端就会重发 FIN 报文,重发次数仍然由 tcp_orphan_retries 参数控制,这与客户端重发 FIN 报文的重传次数控制方法是一致的。
举个,假设 tcp_orphan_retrie = 3,当第三次挥手一直丢失时:
具体过程:
当客户端收到服务端的第三次挥手的 FIN 报文后,就会回 ACK 报文,也就是第四次挥手,此时客户端连接进入 TIME_WAIT 状态。
在 Linux 系统,TIME_WAIT 状态会持续 2 MSL 后才会进入关闭状态。如果第四次挥手的 ACK 报文没有到达服务端,服务端就会重发 FIN 报文,重发次数仍然由前面介绍的 tcp_orphan_retries 参数控制。
举个,假设 tcp_orphan_retries 参数为 2 ,当第四次挥手一直丢失时,过程如下:
具体过程:
当服务端重传第三次挥手报文达到 2 时,由于 tcp_orphan_retries 为 2 ,达到了最大重传次数,于是再等待一段时间,如果还是没能收到客户端的第四次挥手,那么服务端就会断开连接。
客户端在收到第三次挥手后,就会进入 TIME_WAIT 状态,开启时长为 2MSL 的定时器,如果途中再次收到第三次挥手后,就会重置定时器,当等待 2MSL 时长后,客户端就会关闭连接。
MSL 是 Maximum Seg Lifetime ,报文最大生存时间,它是任何报文在网络上存在的最长时间,超过这个时间报文将被丢弃,因为 TCP 报文基于是 IP 报文的,而 IP 头中有一个 TTL 字段,是 IP 数据报可以经过的最大路由数,每经过一个处理他的路由器此值就减 1,当此值为 0 则数据报将被丢弃,同时发送 ICMP 报文通知源主机。
MSL 与 TTL 的区别:MSL 的单位是时间,而 TTL 则是经过路由跳数。所以 MSL 应该要大于等于 TTL 消耗的时间为 0 的时间,以确保报文已被自然消灭。
TTL 的值一般为 64,Linux 将 MSL 设置为 30s ,意味着 Linux 认为数据报文经过 64 个路由器的时间不会超过 30s ,如果超过了,就认为报文已经消失在网络中了。
TIME_WAIT 等待 2 倍的 MSL ,比较合理的解释是:网络中可能存在来自发送方的数据包,当这些发送方的数据包被接收方处理后又会向对方发送响应,所以一来一回需要等待 2 倍的时间。
比如。如果被动关闭方没有收到断开连接的最后的 ACK 报文就会触发超时重发 FIN 报文,另一方接收到 FIN 后,会重发 ACK 给被动方,一来一去正好 2 个 MSL。
可以看到这 2MSL时长 这其实是相当于至少允许报文丢失一次。比如,若 ACK 在一个 MSL 内丢失,这样被动方重发的 FIN 会在第 2 个 MSL 内到达,TIME_WAIT 状态的连接可以应对。
为什么不是 4 或者 8 MSL 时长呢?可以想象,一个丢包率达到百分之一的糟糕网络,连续两次丢包的概率只有万分之一,这个概率实在太小了,忽略它比解决它更具性价比。
2MSL 的时间是从客户端接收到 FIN 后发送 ACK 开始计时的。如果在 TIME_WAIT 时间内,因为客户端的 ACK 没有传输到服务端,客户端又接收到了服务端重发的 FIN 报文,那么 2 MSL 时间将要重新计时。
在 Linux 系统里, 2MSL 默认是 60s ,那么一个 MSL 也就是 30s,Linux 系统的停留在 TIME_WAIT 的时间为固定的 60s。定义在 Linux 内核代码里的名称为 TCP_TIMEWAIT_LEN:
#define TCP_TIMEWAITLEN (60*HZ)
如果要修改 TIME_WAIT 的时间长度,只能修改 Linux 内核代码里 TCP_TIMEWAIT_LEN 的值,并重新编译 Linux 内核。
主动发起关闭连接的一方,才会有 TIME-WAIT 状态
需要 TIME-WAIT 状态,主要是两个原因:
①、防止历史连接数据中的数据,被后面相同的四元组的连接错误的接收
为了更好地理解这个原因,我们先来了解序列号(SEQ)和初始序列号(ISN)。
序列号:是 TCP 一个头部字段,标识了 TCP 发送端到 TCP 接收端的数据流的一个字节,因为 TCP 是面向字节流的可靠传输协议,为了保证消息的顺序性和可靠性,TCP 为每个传输方向上的每个字节都赋予了一个编号,以便于传输成功后确认、丢失后重传以及在接收端保证不会乱序。序列号是一个 32 位的无符号数,因此在达到 4G 之后再循环回到 0 。
初始序列号:在 TCP 建立连接的时候,客户端和服务端都会各自生成一个初始序列号,它是基于时钟生成的一个随机数,来保证每个连接都拥有不同的初始序列号。初始序列号可被视为一个 32 位的计数器,该计数器的数值每 4 微妙加 1,循环一次需要 4.55 小时。
通过前面我们知道,序列号和初始化序列号并不是无限递增的,会发生回绕为初始值的情况,这意味着无法根据序列号来判断新老数据。
假设 TIME-WAIT 没有等待时间或时间过短,被延迟的数据包抵达后会发生什么呢?
如上图:
服务端在关闭连接之前发送的 SEQ = 301 报文,被网络延迟了
接着,服务端以相同的四元组重新打开了新连接,前面被延迟的 SEQ = 301 这时抵达了客户端,而且该数据报文的序列号刚好在客户端的接收窗口内,因此客户端会正常接收这个数据报文,但是这个数据报文是上一个连接残留下来的,这样就会产生数据错乱的问题。
为了防止历史连接中的数据,被后面相同的四元组的连接错误的接收,因此 TCP 设计了 TIME_WAIT 状态,状态会持续 2MSL 时长,这个时间足以让两个方向上的数据包都会被丢弃,使得原来连接的数据包在网络中都消失,再出现的数据包一定都是新建立连接所产生的。
②、保证【被动关闭连接】的一方,能被正确的关闭
等待足够的时间以确保最后的 ACK 能让被动方关闭方接收,从而帮助其正常关闭。
如果客户端(主动关闭方)最后一次 ACK 报文在网络中丢失了,那么按照 TCP 可靠性原则,服务端会重发 FIN 报文。假设客户端没有 TIME_WAIT 状态,而是在发完最后一次回 ACK 报文就直接进入 CLOSE 状态, 如果该 ACK 报文丢失了,服务端则重传的 FIN 报文,而这时客户端已经进入到关闭状态了,在收到服务端重传的 FIN 报文后,就会回 RST 报文。如图:
服务端收到这个 RST 并将其解释为一个错误(Connection reset by peer),这对于一个可靠的协议来说不是一个优雅的终止方式。为了防止这种情况出现,客户端必须等待足够长的时间,确保服务端能够收到 ACK ,如果服务端没有收到 ACK ,那么就会触发 TCP 重传机制,服务端会重新发送一个 FIN ,这样一去一来刚好两个 MSL 的时间。
主要有两种:
占用系统资源,比如文件描述符,内存资源,CPU资源,线程资源等
占用端口资源,端口资源也是有限的,一般可以开启的端口是 32768~61000,也可以通过 net.ipv4.ip_local_port_range 参数指定范围。客户端和服务端 TIME_WAIT 过多,造成的影响是不同的。
如果客户端(主动发起关闭连接的一方)的 TIME_WAIT 状态过多,占满了所有端口资源,那么就无法对【目的 IP + 目的 PORT】都一样的服务端发起连接了,但是被使用的端口,还是可以继续对另外的一个服务端发起连接的。
因此,客户端(发起连接方)都是和【目的 IP + 目的 PORT】都一样的服务端建立连接的话,当客户端的 TIME_WAIT 状态连接过多的话,就会受端口资源限制,如果沾满了所有端口资源,那么就无法再跟【目的端口IP + 目的 PORT】都一样的服务端建立连接了。
不过即使在这种场景下,只要连接的是不同的服务端,端口都是可以重复使用的,所以客户端还是可以向其他服务端发起连接的,这是因为内核在定位一个连接的时候,是通过【四元组】信息来定位的,并不会因为客户端的端口一样,而导致连接冲突。
如果服务端(主动发起关闭连接方)的 TIME_WAIT 状态过多,并不会导致端口资源受限,因为服务端只监听一个端口,而且由于一个四元组唯一确认一个 TCP 连接,因此理论上服务端可以建立很多连接,但是 TCP 连接过多,会占用系统资源,比如文件描述符,内存资源,CPU资源,线程资源等。
要知道,TIME_WAIT 状态是主动连接方才会出现的状态,所以如果服务器出现大量的 TIME_WAIT 状态的 TCP 连接,就是说明服务器主动断开了很多 TCP 连接。
什么场景下服务端会主动断开连接呢?
①、HTTP 没有使用长连接
从 HTTP/1.1 开始,就默认是开启了 Keep-Alive ,只要客户端和服务端任意一方的 HTTP header 中有 Connection:close 信息,那么就无法使用 HTTP 长连接的机制。绝大多数 Web 服务的实现,不管哪一方禁用了 HTTP Keep-Alive ,都是由服务端主动关闭连接。
客户端禁用了 HTTP Keep-Alive ,服务端开启了 HTTP Keep-Alive ,谁是主动关闭方?
当客户端禁用之后,HTTP 请求的 header 就会有 Connection:close 信息,这时候服务端在发送完 HTTP 响应之后,就会主动关闭。为什么要这样设计呢?HTTP 是请求-响应模型,发起方一直是客户端,HTTP Keep-Alive 的初衷是为客户后续的请求重用连接,如果我们在某次 HTTP 请求-响应模型中,请求的 header 定义了 connection:close 信息,那不再重用这个连接的时机就只有在服务端了,所以我们在 HTTP 请求-响应这个周期的【末端】关闭连接是合理的。
客户端开启了 HTTP Keep-Alive ,服务端禁用了 HTTP Keep-Alive ,谁是主动连接方?
此时服务端在发完 HTTP 响应之后,服务端也会主动关闭连接。为什么这样设计呢?
在服务端主动关闭连接的情况下,只要调用一次 close() 就可以释放连接, 剩下的工作由内核 TCP 栈直接进行了处理,整个过程只有一次系统调用(syscall),如果是客户端要求关闭,则服务端在写完最后一个响应(response)之后需要把这个 socket 放入到 readable 队列,调用 select/epoll 去等待事件,然后调用一次 read() ,才能知道连接已经被关闭,这其中是两次系统调用(syscall),多一次用户态程序被激活执行,而且 socket 保持时间也会更长。因此,当服务端出线了大量的 TIME_WAIT 状态连接时,可以排查下客户端和服务端是否都开起了 Keep-Alive ,因为任意一方没有开启的话,都会导致服务端在处理完一个 HTTP 请求后,就主动关闭连接,此时服务端上就会出现大量的 TIME_WAIT 状态的连接。解决办法也很简单,客户端服务端都开启 Keep-Alive。
②、HTTP 长连接超时
HTTP 长连接的特点是,只要任意一端没有明确提出断开连接,则保持 TCP 连接状态。
HTTP 长连接可以在同一个 TCP 连接上接收和发送多个 HTTP 请求/应答 ,避免了连接建立和释放的开销。
如果使用了 HTTP 长连接,如果客户端完成一个 HTTP 请求之后,就不再发起新的请求,此时这个 TCP 连接一直占用着不是挺浪费资源的吗?
所以为了避免资源浪费的情况,web 服务软件一般都会提供一个参数,用来指定 HTTP 长连接的超时时间,比如 nginx 提供的 keepalive_timeout 参数。假如设置了 HTTP 长连接的超时时间是 60s ,nginx 就会启动一个【定时器】,如果客户端在完后一个 HTTP 请求后,在 60s 内都没有再发起新的请求,定时器的时间一到,nginx 就会触发回调函数来关闭该连接,那么此时服务端就会出现 TIME_WAIT 状态的连接。
当服务端出现大量的 TIME_WAIT 状态的连接时,如果现象是有大量的客户端建立完 TCP 连接后,很长一段时间没有发送数据,那么大概率是因为 HTTP 长连接超时,导致服务端主动关闭连接,产生大量处于 TIME_WAIT 状态的连接。或者往网络方面排查,是否是因为网络的问题,导致客户端发送的数据一直没有被服务端接收,以至于 HTTP 长连接超时。
③、HTTP 长连接的请求数量达到上限
web服务端通常会有个参数来定义一条 HTTP 长连接上最大能处理的请求数量,当超过最大限制时,就会主动关闭连接。这个参数的默认值是 100,意味着每个 HTTP 长连接最多只能跑 100 次请求,这个参数往往会被很多很忽略,因为当 QPS(每秒请求数)不是很高时,默认值 100 够用。但是对于一些 QPS 比较高的场景,比如超过 10000 QPS ,甚至达到更高,如果此参数还为 100,服务端就会很频繁的关闭连接,那么此时服务端上就会出现大量的 TIME_WAIT 状态。解决方式也很简单,调大参数就行。
CLOSE_WAIT 状态是【被动关闭方】才会有的状态,而且如果【被动关闭方】没有调用 close 函数关闭连接,那么就无法发出 FIN 报文,从而使得 CLOSE_WAIT 状态的连接转变为 LAST_ACK 状态。
所以当服务端出现大量 CLOSE_WAIT 状态的连接时,说明服务端的程序没有调用 close 函数关闭连接。
先来分析一下一个普通的 TCP 服务端的流程:
可能导致没有调用 close 函数的原因:
客户端出现故障是指客户端的主机发生了宕机,或者断电的场景。发生这种情况时,如果服务端一直不会发送数据给客户端,那么服务端是永远无法感知到客户机宕机这个事件的,也就是服务端的 TCP 连接将一直处于 ESTABLISH 状态,占用着系统资源。为了避免这个情况,TCP 有保活机制:定义一个时间段,在这个时间段内,如果没有任何连接相关的活动,TCP 保活机制就会开始作用,每隔一个时间间隔,发送一个探测报文,该探测报文包含的数据非常少,如果连续几个探测报文都没有得到响应,则认为当前的 TCP 连接已死亡,系统内核将错误信息通知上层应用。在 Linux 内核可以有对应的参数可以设置保活时间,保活探测次数,和间隔时间,以下为默认值:
net.ipv4.tcp_keepalive_time=7200
net.ipv4.tcp_keepalive_intvl=75
net.ipv4.tcp_keepalive_probes=9
也就是说在 Linux 系统中,最少需要 2 小时 11 分 15秒 才可以检测出一个【死亡】连接。
应用程序若想使用保活机制则需要通过 socket 接口设置 SO_KEEPALIVE 选项才生效。
开启之后会遇到这几种情况:
对端程序是正常工作的,当 TCP 保活的探测报文发送给对端,对端会正常响应,这样 TCP 保活时间会重置。
对端主机宕机并重启,当 TCP 保活的探测报文,发送给对端后,对端可以响应,但由于没有该连接的有效信息,会产生一个 RST 报文,这样很快就发现 TCP 连接已被重置。
对端主机宕机(注意,不是进程崩溃,进程崩溃后操作系统在回收进程资源时,会发送 FIN 报文,而主机宕机则是无法感知的,所以需要 TCP 保活机制来探测对方是不是发生了主机宕机),或对端由于其他原因导致报文不可达。当 TCP 保活的探测报文发送后,达到保活探测次数后,TCP 会报告该连接已死亡。
这个 TCP 的保活机制有点长,我们可以在应用层实现一个心跳机制:
比如 web 服务软件一般都提供 keepalive_timeout 参数,用来指定 HTTP 长连接的超时时间,如果设置了 HTTP 长连接的超时时间为 60s ,web 服务端软件就会启动一个定时器,如果客户端在完成一个 HTTP 请求后,在 60s 内都没有再发起新的请求,定时器时间一到,就会触发回调函数来释放该连接。
TCP 的连接信息是由内核维护的,所以当服务端的进程崩溃后,内核需要回收该进程的所有 TCP 连接资源,于是内核就会发送第一次挥手 FIN 报文,后续的挥手过程也都是在内核完成,并不需要进程的参与,所以即使服务端的进程退出了,还是能与客户端完成 TCP 四次挥手的过程。
这里需要注意的是,服务端调用 accept 时,连接成功了会返回一个已完成连接的 socket ,后续用来传输数据。
所以,监听的 socket 和真正用来传送数据的 socket 是【两个】socket,一个叫做监听 socket,一个叫做已完成连接 socket。
Linux 内核中会维护两个队列:
如图:
int listen (int socketfd, int backlog)
在早期的 Linux 内核中,backlog 变成 accept 队列,也就是已完成连接建立的队列长度,所以现在通常认为 backlog 是 accept 队列。但是上限值是内核参数 somaxconn 的大小,也就是说 accept 队列长度 = min(backlog , somaxconn)。
如图:
我们可以得知,客户端 connect 成功返回是在第二次握手,服务端 accept 成功返回是在三次握手成功之后。
咱们看看客户端主动调用 close ,会发生什么?
可以的。accept 系统调用并不参与 TCP 三次握手过程,它只是负责从 TCP 全连接队列中取出一个已经建立连接的 socket ,用户层通过 accept 系统调用拿到了已经建立连接的 socket ,就可以对该 socket 进行读写操作了。
可以的,客户端是可以自己连自己的形成连接(TCP自连接),也可以两个客户端同时向对方发出请求建立连接(TCP 同时打开),这两个情况都有个共同点,就是没有服务端参与,也就是没有 listen ,就能 TCP 建立连接。