码迷,mamicode.com
首页 > 其他好文 > 详细

TCP回射服务器/客户端分析

时间:2014-10-26 06:46:47      阅读:271      评论:0      收藏:0      [点我收藏+]

标签:style   blog   http   color   io   os   ar   使用   strong   

本文将对一个简单的TCP回射服务器和客户端进行抓包,从而分析一次成功而理想TCP会话的基本流程,多次不成功或与预期不一致的抓包结果将在下篇博文进行分析

 

本文程序编译环境为:

Linux version 3.16.4-1-ARCH

gcc version 4.9.1 20140903 (prerelease)

Glibc 2.18

服务器代码如下:

 1 #include <unistd.h>
 2 #include <sys/types.h>
 3 #include <sys/socket.h>
 4 #include <arpa/inet.h>
 5 #include <netinet/in.h>
 6 
 7 #include <stdio.h>
 8 #include <stdlib.h>
 9 #include <string.h>
10 
11 #define ERR_EXIT(exp) 12     do13     {14         perror(exp);15         exit(EXIT_FAILURE);16     }while(0)
17 
18 #define BUFSIZE 1024
19 
20 int main(int argc, char *argv[])
21 {
22     if(argc != 2)
23         ERR_EXIT("Usage: a.out <port>");
24 
25     int server_sock;
26     int client_sock;
27     struct sockaddr_in server_addr;
28     struct sockaddr_in client_addr;
29     socklen_t server_len;
30     socklen_t client_len;
31 
32     server_sock = socket(PF_INET, SOCK_STREAM, 0);
33     if(server_sock == -1)
34         ERR_EXIT("socket");
35 
36     memset(&server_addr, 0, sizeof(server_addr));
37     server_addr.sin_family = AF_INET;
38     server_addr.sin_addr.s_addr = INADDR_ANY;
39     server_addr.sin_port = htons(atoi(argv[1]));
40     server_len = sizeof(server_addr);
41     client_len = sizeof(client_addr);
42 
43     if(bind(server_sock, (struct sockaddr*)&server_addr, server_len) == -1)
44         ERR_EXIT("bind");
45 
46     if(listen(server_sock, 5) == -1)
47         ERR_EXIT("listen");
48 
49     client_sock = accept(server_sock, (struct sockaddr*)&client_addr, &client_len);
50     if(client_sock == -1)
51         ERR_EXIT("accept");
52     char buffer[BUFSIZE];
53     read(client_sock, buffer, BUFSIZE);
54     write(client_sock, buffer, strlen(buffer));
55 
56     sleep(3);
57     close(client_sock);
58     close(server_sock);
59     return 0;
60 }

 

客户端代码如下:

 1 #include <unistd.h>
 2 #include <sys/types.h>
 3 #include <sys/socket.h>
 4 #include <arpa/inet.h>
 5 #include <netinet/in.h>
 6 
 7 #include <stdio.h>
 8 #include <stdlib.h>
 9 #include <string.h>
10 
11 #define ERR_EXIT(exp) 12     do13     {14         perror(exp);15         exit(EXIT_FAILURE);16     }while(0)
17 
18 #define BUFSIZE 1024
19 
20 int main(int argc, char *argv[])
21 {
22     if(argc != 3)
23         ERR_EXIT("Usage: a.out <server_ip> <port>");
24 
25     int server_sock;
26     struct sockaddr_in server_addr;
27     socklen_t server_len;
28 
29     server_sock = socket(PF_INET, SOCK_STREAM, 0);
30     if(server_sock == -1)
31         ERR_EXIT("socket");
32 
33     server_addr.sin_family = AF_INET;
34     server_addr.sin_addr.s_addr = inet_addr(argv[1]);
35     server_addr.sin_port = htons(atoi(argv[2]));
36     server_len = sizeof(server_addr);
37 
38     if(connect(server_sock, (struct sockaddr*)&server_addr, server_len) == -1)
39         ERR_EXIT("connect");
40 
41     char buffer[BUFSIZE] = "Hello World!";
42     write(server_sock, buffer, strlen(buffer));
43     memset(buffer, 0, BUFSIZE);
44     read(server_sock, buffer, BUFSIZE);
45     printf("%s\n", buffer);
46 
47     sleep(1);
48     close(server_sock);
49     return 0;
50 }

 

首先展示抓包结果,这是一个完全符合书本理论的理想状况,下篇博客将会通过调试器等手段制造非理想状况,进而分析其行为,因此不对TCP包结构进行讨论,TCP包的WIN字段用于滑动窗口的控制,本文暂不涉及

 

bubuko.com,布布扣

首先:一次TCP会话的基本流程应该分为以下三步

  1. 与对方套接字建立连接
  2. 与对方套接字进行数据交换
  3. 断开与对方套接字的连接

下面即对抓包结果进行分析,从而分析出这三个步骤中实际发生了什么,需要说明的是,抓包得到的No序号和TCP包中seq和ack的序号不是一个东西,由于我使用SSH连接了测试机进行控制,因此抓包软件连同SSH的数据包一并抓取,造成与我们测试内容相关的数据包序号不连续,不过这并不影响我们的分析和理解

  • 22号数据包,客户端发往服务端,SYN置位,表面消息类型为SYN,即同步消息,Seq=0,这是客户端首次请求连接时所产生的消息
    • seq的含义为“客户端发往服务端的seq为0,长度为0的数据包等待服务端确认收到,并请求客户端发往服务端发送seq为1的数据包
  • 24号数据包,服务器收到了连接请求SYN,做出应答,应答消息的数据包中,SYN,ACK置位,即消息类型为SYN+ACK,Seq=0,Ack=
    • Seq含义为“服务端将向客户端发送seq为0长度为0的数据包,等待客户端确认收到,并请求发送服务器发往客户端的seq为1的数据包
    • Ack的含义为“服务端已收到客户端发往服务端的seq为0长度为0的数据包,客户端可以发送seq为1的数据包”
    • 需要注意的是,在上文中我采用了“从a发往b的seq为n的长度为k数据包”,非常啰嗦,其原因在于
      • seq与ack值的增长并非是按照数据包数量增长的,其增量为传输的数据字节数,即LEN,其增长规则为:ack = seq + len + 1,此式与后面结果有所冲突,待有更深入理解后再行更正或解释
      • 与书本中的描述不同,书本描述中SYN包的seq和SYN+ACK包的seq不相同,造成一种“客户端套接字和服务端套接字发数据包seq是在一个线性空间中”的错觉,此处抓包结果已经展示出,客户端的seq和服务端的seq是独立位于两个线性空间中,互不干涉,没有查看TCP协议的标准文档,此处暂时存疑
  • 25号数据包,客户端收到了服务端发来的SYN+ACK消息,做出ACK应答,seq为1,ack为1,含义可以参照上文,

22,24,25号数据包即TCP会话基本流程的第一步:与对方套接字建立连接,这个过程一共进行了三次数据包的传递,也就是俗称的三次握手

  • 26号数据包由客户端发往服务端,PSH,ACK置位,seq=1,ack=1,len=12
  • 27号数据包由服务端发往客户端,ACK置位,seq=1,ack=13,可以看出,服务端收到了客户端发来的seq为1,长度为12的数据包,并通知客户端可以发送seq为13的数据包,从而证实了,数据包seq的增量取决于传输的字节数
  • 28号数据包由服务端发往客户端,即回射的数据,PSH,ACK置位,seq=1,ack=13,Len=13,
    • 从这个包可以得出两点
      • 在没有收到请求的数据包时,tcp会话的某一方会重新请求该数据包
      • tcp会话的某一方不会做出“某个数据包已经请求,以后将会收到”的假设
    • 回顾之前的包,不难发现,所有的tcp包中都有seq和ack两个值,因此可以猜想,seq和ack是面向连接的TCP会话可靠性的重要保证和依赖,暂时没有查询标准文档,因此这儿仅作猜想
    • 这个数据包的LEN=13,客户端发来的数据包LEN确为12,这是一个很奇怪的现象,查看26和28号包的data段,可以发现其中差异
      • 26号:48:65:6c:6c:6f:20:57:6f:72:6c:64:21
      • 28号:48:65:6c:6c:6f:20:57:6f:72:6c:64:21:04
      • 多出了最后一个04,ASCII表示为EOT(End of Transmission),此处暂时存疑,以后填坑
  • 29号包,由客户端发往服务端,ACK置位,seq=13,ack=14,表明客户端成功接收了服务端回射的数据

26,27,28,29四个数据包展示了客户端服务端进行一次数据交换的过程,两个来回,并根据实际的业务逻辑而变化,这就是TCP会话中的第二步:与对方套接字进行数据交换

  • 32号包,客户端发往服务端,FIN,ACK置位,表明即将断开连接,等待服务端回应
  • 34号包,服务端发往客户端,ACK置位,对客户端的FIN请求做出了回应
  • 36号包,服务端发往客户端,FIN,ACK置位,表明服务端也将断开和客户端的连接,等待客户端回应
  • 37号包,客户端发往服务端,ACK置位,对服务端的断开请求进行回应,并真正断开(这么说并不确切,不过本文不进行深究)

32,34,36,37号包实现了一次TCP会话中的第三步:断开与对方套接字的连接,这个过程经历了四次数据包的传递,也就是俗称的四次挥手,至此,一次TCP会话成功完成,下篇博文将会讨论一次TCP会话中的状态转移,并分析一些和本文不同的抓包结果

 

TCP回射服务器/客户端分析

标签:style   blog   http   color   io   os   ar   使用   strong   

原文地址:http://www.cnblogs.com/current/p/4051313.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!