首页 > 代码库 > TCP回射服务器/客户端分析
TCP回射服务器/客户端分析
本文将对一个简单的TCP回射服务器和客户端进行抓包,从而分析一次成功而理想TCP会话的基本流程,多次不成功或与预期不一致的抓包结果将在下篇博文进行分析
本文程序编译环境为:
Linux version 3.16.4-1-ARCH
gcc version 4.9.1 20140903 (prerelease)
Glibc 2.18
服务器代码如下:
1 #include <unistd.h> 2 #include <sys/types.h> 3 #include <sys/socket.h> 4 #include <arpa/inet.h> 5 #include <netinet/in.h> 6 7 #include <stdio.h> 8 #include <stdlib.h> 9 #include <string.h>10 11 #define ERR_EXIT(exp) 12 do13 {14 perror(exp);15 exit(EXIT_FAILURE);16 }while(0)17 18 #define BUFSIZE 102419 20 int main(int argc, char *argv[])21 {22 if(argc != 2)23 ERR_EXIT("Usage: a.out <port>");24 25 int server_sock;26 int client_sock;27 struct sockaddr_in server_addr;28 struct sockaddr_in client_addr;29 socklen_t server_len;30 socklen_t client_len;31 32 server_sock = socket(PF_INET, SOCK_STREAM, 0);33 if(server_sock == -1)34 ERR_EXIT("socket");35 36 memset(&server_addr, 0, sizeof(server_addr));37 server_addr.sin_family = AF_INET;38 server_addr.sin_addr.s_addr = INADDR_ANY;39 server_addr.sin_port = htons(atoi(argv[1]));40 server_len = sizeof(server_addr);41 client_len = sizeof(client_addr);42 43 if(bind(server_sock, (struct sockaddr*)&server_addr, server_len) == -1)44 ERR_EXIT("bind");45 46 if(listen(server_sock, 5) == -1)47 ERR_EXIT("listen");48 49 client_sock = accept(server_sock, (struct sockaddr*)&client_addr, &client_len);50 if(client_sock == -1)51 ERR_EXIT("accept");52 char buffer[BUFSIZE];53 read(client_sock, buffer, BUFSIZE);54 write(client_sock, buffer, strlen(buffer));55 56 sleep(3);57 close(client_sock);58 close(server_sock);59 return 0;60 }
客户端代码如下:
1 #include <unistd.h> 2 #include <sys/types.h> 3 #include <sys/socket.h> 4 #include <arpa/inet.h> 5 #include <netinet/in.h> 6 7 #include <stdio.h> 8 #include <stdlib.h> 9 #include <string.h>10 11 #define ERR_EXIT(exp) 12 do13 {14 perror(exp);15 exit(EXIT_FAILURE);16 }while(0)17 18 #define BUFSIZE 102419 20 int main(int argc, char *argv[])21 {22 if(argc != 3)23 ERR_EXIT("Usage: a.out <server_ip> <port>");24 25 int server_sock;26 struct sockaddr_in server_addr;27 socklen_t server_len;28 29 server_sock = socket(PF_INET, SOCK_STREAM, 0);30 if(server_sock == -1)31 ERR_EXIT("socket");32 33 server_addr.sin_family = AF_INET;34 server_addr.sin_addr.s_addr = inet_addr(argv[1]);35 server_addr.sin_port = htons(atoi(argv[2]));36 server_len = sizeof(server_addr);37 38 if(connect(server_sock, (struct sockaddr*)&server_addr, server_len) == -1)39 ERR_EXIT("connect");40 41 char buffer[BUFSIZE] = "Hello World!";42 write(server_sock, buffer, strlen(buffer));43 memset(buffer, 0, BUFSIZE);44 read(server_sock, buffer, BUFSIZE);45 printf("%s\n", buffer);46 47 sleep(1);48 close(server_sock);49 return 0;50 }
首先展示抓包结果,这是一个完全符合书本理论的理想状况,下篇博客将会通过调试器等手段制造非理想状况,进而分析其行为,因此不对TCP包结构进行讨论,TCP包的WIN字段用于滑动窗口的控制,本文暂不涉及
首先:一次TCP会话的基本流程应该分为以下三步
- 与对方套接字建立连接
- 与对方套接字进行数据交换
- 断开与对方套接字的连接
下面即对抓包结果进行分析,从而分析出这三个步骤中实际发生了什么,需要说明的是,抓包得到的No序号和TCP包中seq和ack的序号不是一个东西,由于我使用SSH连接了测试机进行控制,因此抓包软件连同SSH的数据包一并抓取,造成与我们测试内容相关的数据包序号不连续,不过这并不影响我们的分析和理解
- 22号数据包,客户端发往服务端,SYN置位,表面消息类型为SYN,即同步消息,Seq=0,这是客户端首次请求连接时所产生的消息
- seq的含义为“客户端发往服务端的seq为0,长度为0的数据包,等待服务端确认收到,并请求客户端发往服务端发送seq为1的数据包”
- 24号数据包,服务器收到了连接请求SYN,做出应答,应答消息的数据包中,SYN,ACK置位,即消息类型为SYN+ACK,Seq=0,Ack=
- Seq含义为“服务端将向客户端发送seq为0长度为0的数据包,等待客户端确认收到,并请求发送服务器发往客户端的seq为1的数据包”
- Ack的含义为“服务端已收到客户端发往服务端的seq为0长度为0的数据包,客户端可以发送seq为1的数据包” 需要注意的是,在上文中我采用了“从a发往b的seq为n的长度为k数据包”,非常啰嗦,其原因在于
- seq与ack值的增长并非是按照数据包数量增长的,其增量为传输的数据字节数,即LEN,其增长规则为:ack = seq + len + 1,此式与后面结果有所冲突,待有更深入理解后再行更正或解释
- 与书本中的描述不同,书本描述中SYN包的seq和SYN+ACK包的seq不相同,造成一种“客户端套接字和服务端套接字发数据包seq是在一个线性空间中”的错觉,此处抓包结果已经展示出,客户端的seq和服务端的seq是独立位于两个线性空间中,互不干涉,没有查看TCP协议的标准文档,此处暂时存疑
- 25号数据包,客户端收到了服务端发来的SYN+ACK消息,做出ACK应答,seq为1,ack为1,含义可以参照上文,
22,24,25号数据包即TCP会话基本流程的第一步:与对方套接字建立连接,这个过程一共进行了三次数据包的传递,也就是俗称的三次握手
- 26号数据包由客户端发往服务端,PSH,ACK置位,seq=1,ack=1,len=12
- 27号数据包由服务端发往客户端,ACK置位,seq=1,ack=13,可以看出,服务端收到了客户端发来的seq为1,长度为12的数据包,并通知客户端可以发送seq为13的数据包,从而证实了,数据包seq的增量取决于传输的字节数
- 28号数据包由服务端发往客户端,即回射的数据,PSH,ACK置位,seq=1,ack=13,Len=13,
- 从这个包可以得出两点
- 在没有收到请求的数据包时,tcp会话的某一方会重新请求该数据包
- tcp会话的某一方不会做出“某个数据包已经请求,以后将会收到”的假设
- 回顾之前的包,不难发现,所有的tcp包中都有seq和ack两个值,因此可以猜想,seq和ack是面向连接的TCP会话可靠性的重要保证和依赖,暂时没有查询标准文档,因此这儿仅作猜想
- 这个数据包的LEN=13,客户端发来的数据包LEN确为12,这是一个很奇怪的现象,查看26和28号包的data段,可以发现其中差异
- 26号:48:65:6c:6c:6f:20:57:6f:72:6c:64:21
- 28号:48:65:6c:6c:6f:20:57:6f:72:6c:64:21:04
- 多出了最后一个04,ASCII表示为EOT(End of Transmission),此处暂时存疑,以后填坑
- 从这个包可以得出两点
- 29号包,由客户端发往服务端,ACK置位,seq=13,ack=14,表明客户端成功接收了服务端回射的数据
26,27,28,29四个数据包展示了客户端服务端进行一次数据交换的过程,两个来回,并根据实际的业务逻辑而变化,这就是TCP会话中的第二步:与对方套接字进行数据交换
- 32号包,客户端发往服务端,FIN,ACK置位,表明即将断开连接,等待服务端回应
- 34号包,服务端发往客户端,ACK置位,对客户端的FIN请求做出了回应
- 36号包,服务端发往客户端,FIN,ACK置位,表明服务端也将断开和客户端的连接,等待客户端回应
- 37号包,客户端发往服务端,ACK置位,对服务端的断开请求进行回应,并真正断开(这么说并不确切,不过本文不进行深究)
32,34,36,37号包实现了一次TCP会话中的第三步:断开与对方套接字的连接,这个过程经历了四次数据包的传递,也就是俗称的四次挥手,至此,一次TCP会话成功完成,下篇博文将会讨论一次TCP会话中的状态转移,并分析一些和本文不同的抓包结果
TCP回射服务器/客户端分析