学习网络编程最主要的是能理解底层编程细节,一开始看《UNIX网络编程卷1:套接字联网API》的时候搞不懂什么seq、ack到底是什么东西,最近了解了tcpdump的一些用法后感觉两者结合起来还是比较容易理握手过程的。以下就通过tcpdump工具来监控相关内容,并和书本上的流程进行对比介绍,希望对入门的童靴有些帮助吧
服务端代码如下:
#include <sys/socket.h> //socket listen bind #include <arpa/inet.h> // sockaddr head #include <string.h> //memset and strlen head #include <sys/socket.h> //socket listen bind #include <iostream> #include <time.h> #include <stdio.h> #define MAXLINE 4096 #define LISTENQ 1024 using namespace std; int main(int argc, char ** argv) { int listenfd, connfd; socklen_t len; struct sockaddr_in servaddr, cliaddr; char buff[MAXLINE]; time_t ticks; listenfd = socket(AF_INET, SOCK_STREAM, 0); memset(&servaddr, 0, sizeof(servaddr)); servaddr.sin_family = AF_INET; servaddr.sin_addr.s_addr = htonl(INADDR_ANY); servaddr.sin_port = htons(10000); bind(listenfd, (struct sockaddr *)&servaddr, sizeof(servaddr)); int ret = listen(listenfd,LISTENQ); cout << "go to listen" <<ret<< endl; for(; ;) { len=sizeof(cliaddr); connfd = accept(listenfd, (struct sockaddr *)&cliaddr, &len); cout << "connfd = " << connfd << inet_ntop(AF_INET, &cliaddr.sin_addr, buff, sizeof(buff)) << endl; sleep(20); ticks = time(NULL); snprintf(buff, sizeof(buff), "%.24s\r\n", ctime(&ticks)); write(connfd, buff, strlen(buff)); cout << "write date ok" << endl; sleep(20); close(connfd); } return 0; }
客户端代码如下:
#include <string.h> #include <netinet/in.h> #include <sys/socket.h> #include <arpa/inet.h> #include <iostream> #include <stdio.h> #include <errno.h> using namespace std; #define MAXLINE 4096 /* max text line length */ int main(int argc, char ** argv) { int sockfd, n; char recvline[MAXLINE+1]; struct sockaddr_in serveraddr; if(argc != 2) { cout << "para error " << endl; return 0; } if((sockfd=socket(AF_INET, SOCK_STREAM, 0))<0) { cout << "socket error" << endl; return 0; } memset(&serveraddr,0, sizeof(serveraddr)); serveraddr.sin_family = AF_INET; serveraddr.sin_port = htons(10000); if(inet_pton(AF_INET, argv[1], &serveraddr.sin_addr)<=0) { cout << "inet_pton error for " << argv[1] << endl; return 0; } int tmp = connect(sockfd, (struct sockaddr *)&serveraddr, sizeof(serveraddr)); if(tmp <0) { cout << "connect error" << tmp << endl; cout << "error info " << errno << endl; return 0; } while((n=read(sockfd, recvline, MAXLINE)) > 0) { recvline[n] = 0; if(fputs(recvline, stdout) == EOF) { cout << "fputs error" << endl; } } close(sockfd); if(n<0) { cout << "read error" << endl; } return 1; }
tcpdump命令如下:
tcpdump 'port 10000' -i eth0 -S
建立连接时服务端220的监控内容如下:
14:52:19.772673 IP 192.168.11.223.55081 > npsc-220.ndmp: Flags [S], seq 1925249825, win 14600, options [mss 1460,sackOK,TS val 11741993 ecr 0,nop,wscale 6], length 0 14:52:19.772695 IP npsc-220.ndmp > 192.168.11.223.55081: Flags [S.], seq 821610649, ack 1925249826, win 14480, options [mss 1460,sackOK,TS val 20292985 ecr 11741993,nop,wscale 7], length 0 14:52:19.773256 IP 192.168.11.223.55081 > npsc-220.ndmp: Flags [.], ack 821610650, win 229, options [nop,nop,TS val 11741994 ecr 20292985], length 0
第一行显示客户端192.168.11.223先发送一个seq,1925249825给服务端,对应下面三次握手示意图中的SYN J
第二行显示服务端192.168.11.220(npsc-220)确认第一行的请求:seq 1925249825, ack的值为第一行的seq值+1,即(ack 1925249826),同时发送一个请求序列号821610649。对应下图三次握手中的(SYN K, ACK J+1)
第三行显示客户端192.168.11.223确认服务端的请求序号(第二行中的seq 821610649),对应下图tcp三路握手中的 (ACK K+1)
下图显示了传递一次数据的通信过程
14:52:39.773434 IP npsc-220.ndmp > 192.168.11.223.55081: Flags [P.], seq 821610650:821610676, ack 1925249826, win 114, options [nop,nop,TS val 20312985 ecr 11741994], length 26 14:52:39.774208 IP 192.168.11.223.55081 > npsc-220.ndmp: Flags [.], ack 821610676, win 229, options [nop,nop,TS val 11761994 ecr 20312985], length 0
第二行表示客户端223收到数据后给服务端的发送了一个ack的确认信息
下图显示了断开连接的通信过程(其中客户端代表被动断开的一端,服务端代表主动断开的一端)
14:52:59.773523 IP npsc-220.ndmp > 192.168.11.223.55081: Flags [F.], seq 821610676, ack 1925249826, win 114, options [nop,nop,TS val 20332985 ecr 11761994], length 0 14:52:59.774342 IP 192.168.11.223.55081 > npsc-220.ndmp: Flags [F.], seq 1925249826, ack 821610677, win 229, options [nop,nop,TS val 11781994 ecr 20332985], length 0 14:52:59.774351 IP npsc-220.ndmp > 192.168.11.223.55081: Flags [.], ack 1925249827, win 114, options [nop,nop,TS val 20332986 ecr 11781994], length 0
由于我的程序是由服务端主动关闭连接,所以和下图的四次握手示意图稍微有些差别
第一行显示:服务端(npsc-220)主动发送了一个FIN给客户端192.168.11.223,对应下图的FIN M ,其中M的值为821610676
第二行显示:客户端192.168.11.223确认了服务端的821610676(即下图的ACK M+1, 即ack 821610677),并发送了一个FIN给服务端,对应下图的FIN N
第三行显示:服务端(npsc-220)确认了客户端的FIN ack 19252429827,即下图的ACK N+1 ,
下图是断开连接的四次握手示意图