正文
下面這個動圖,是我們平時客戶端和服務端建立連接時的代碼流程。
握手建立連接流程對應的是下面一段簡化過的服務端偽代碼。
intmain()
{
/*Step1:創建服務器端監聽socket描述符listen_fd*/
listen_fd=socket(AF_INET,SOCK_STREAM,0);
/*Step2:bind綁定服務器端的IP和端口,所有客戶端都向這個IP和端口發送和請求數據*/
bind(listen_fd,xxx);
/*Step3:服務端開啟監聽*/
listen(listen_fd,128);
/*Step4:服務器等待客戶端的鏈接,返回值cfd為客戶端的socket描述符*/
cfd=accept(listen_fd,xxx);
/*Step5:讀取客戶端發來的數據*/
n=read(cfd,buf,sizeof(buf));
}
估計大家也是老熟悉這段偽代碼了。
需要注意的是,在執行listen()
方法之后還會執行一個accept()
方法。
一般情況下,如果啟動服務器,會發現最后程序會阻塞在accept()
里。
此時服務端就算ok了,就等客戶端了。
那么,再看下簡化過的客戶端偽代碼。
intmain()
{
/*Step1:創建客戶端端socket描述符cfd*/
cfd=socket(AF_INET,SOCK_STREAM,0);
/*Step2:connect方法,對服務器端的IP和端口號發起連接*/
ret=connect(cfd,xxxx);
/*Step4:向服務器端寫數據*/
write(cfd,buf,strlen(buf));
}
客戶端比較簡單,創建好socket
之后,直接就發起connect
方法。
此時回到服務端,會發現之前一直阻塞的accept方法,返回結果了。
這就算兩端成功建立好了一條連接。之后就可以愉快的進行讀寫操作了。
那么,我們今天的問題是,如果沒有這個accept方法,TCP連接還能建立起來嗎?
其實只要在執行accept()
之前執行一個 sleep(20)
,然后立刻執行客戶端相關的方法,同時抓個包,就能得出結論。
從抓包結果看來,就算不執行accept()方法,三次握手照常進行,并順利建立連接。
更騷氣的是,在服務端執行accept()前,如果客戶端發送消息給服務端,服務端是能夠正常回復ack確認包的。
并且,sleep(20)
結束后,服務端正常執行accept()
,客戶端前面發送的消息,還是能正常收到的。
通過這個現象,我們可以多想想為什么。順便好好了解下三次握手的細節。
三次握手的細節分析
我們先看面試八股文的老股,三次握手。
TCP三次握手
服務端代碼,對socket執行bind方法可以綁定監聽端口,然后執行listen方法
后,就會進入監聽(LISTEN
)狀態。內核會為每一個處于LISTEN
狀態的socket
分配兩個隊列,分別叫半連接隊列和全連接隊列。
半連接隊列、全連接隊列是什么
半連接隊列和全連接隊列-
半連接隊列(SYN隊列),服務端收到第一次握手后,會將
sock
加入到這個隊列中,隊列內的sock
都處于SYN_RECV
狀態。 -
全連接隊列(ACCEPT隊列),在服務端收到第三次握手后,會將半連接隊列的
sock
取出,放到全連接隊列中。隊列里的sock
都處于ESTABLISHED
狀態。這里面的連接,就等著服務端執行accept()后被取出了。
看到這里,文章開頭的問題就有了答案,建立連接的過程中根本不需要accept()
參與, 執行accept()只是為了從全連接隊列里取出一條連接。
我們把話題再重新回到這兩個隊列上。
雖然都叫隊列,但其實全連接隊列(icsk_accept_queue)是個鏈表,而半連接隊列(syn_table)是個哈希表。
半連接全連接隊列的內部結構為什么半連接隊列要設計成哈希表
先對比下全連接里隊列,他本質是個鏈表,因為也是線性結構,說它是個隊列也沒毛病。它里面放的都是已經建立完成的連接,這些連接正等待被取走。而服務端取走連接的過程中,并不關心具體是哪個連接,只要是個連接就行,所以直接從隊列頭取就行了。這個過程算法復雜度為O(1)
。
而半連接隊列卻不太一樣,因為隊列里的都是不完整的連接,嗷嗷等待著第三次握手的到來。那么現在有一個第三次握手來了,則需要從隊列里把相應IP端口的連接取出,如果半連接隊列還是個鏈表,那我們就需要依次遍歷,才能拿到我們想要的那個連接,算法復雜度就是O(n)。
而如果將半連接隊列設計成哈希表,那么查找半連接的算法復雜度就回到O(1)
了。
因此出于效率考慮,全連接隊列被設計成鏈表,而半連接隊列被設計為哈希表。
怎么觀察兩個隊列的大小
查看全連接隊列
#ss-lnt
StateRecv-QSend-QLocalAddress:PortPeerAddress:Port
LISTEN0128127.0.0.1:46269*:*
通過ss -lnt
命令,可以看到全連接隊列的大小,其中Send-Q
是指全連接隊列的最大值,可以看到我這上面的最大值是128
;Recv-Q
是指當前的全連接隊列的使用值,我這邊用了0
個,也就是全連接隊列里為空,連接都被取出來了。
當上面Send-Q
和Recv-Q
數值很接近的時候,那么全連接隊列可能已經滿了。可以通過下面的命令查看是否發生過隊列溢出。
#netstat-s|grepoverflowed
4343timesthelistenqueueofasocketoverflowed
上面說明發生過4343次
全連接隊列溢出的情況。這個查看到的是歷史發生過的次數。
如果配合使用watch -d
命令,可以自動每2s
間隔執行相同命令,還能高亮顯示變化的數字部分,如果溢出的數字不斷變多,說明正在發生溢出的行為。
#watch-d'netstat-s|grepoverflowed'
Every2.0s:netstat-s|grepoverflowedFriSep1709452021
4343timesthelistenqueueofasocketoverflowed
查看半連接隊列
半連接隊列沒有命令可以直接查看到,但因為半連接隊列里,放的都是SYN_RECV
狀態的連接,那可以通過統計處于這個狀態的連接的數量,間接獲得半連接隊列的長度。
#netstat-nt|grep-i'127.0.0.1:8080'|grep-i'SYN_RECV'|wc-l
0
注意半連接隊列和全連接隊列都是掛在某個Listen socket
上的,我這里用的是127.0.0.1:8080
,大家可以替換成自己想要查看的IP端口。
可以看到我的機器上的半連接隊列長度為0
,這個很正常,正經連接誰會沒事老待在半連接隊列里。
當隊列里的半連接不斷增多,最終也是會發生溢出,可以通過下面的命令查看。
#netstat-s|grep-i"SYNstoLISTENsocketsdropped"
26395SYNstoLISTENsocketsdropped
可以看到,我的機器上一共發生了26395
次半連接隊列溢出。同樣建議配合watch -d
命令使用。
#watch-d'netstat-s|grep-i"SYNstoLISTENsocketsdropped"'
Every2.0s:netstat-s|grep-i"SYNstoLISTENsocketsdropped"FriSep1708382021
26395SYNstoLISTENsocketsdropped
全連接隊列滿了會怎么樣?
如果隊列滿了,服務端還收到客戶端的第三次握手ACK,默認當然會丟棄這個ACK。
但除了丟棄之外,還有一些附帶行為,這會受 tcp_abort_on_overflow
參數的影響。
#cat/proc/sys/net/ipv4/tcp_abort_on_overflow
0
-
tcp_abort_on_overflow
設置為 0,全連接隊列滿了之后,會丟棄這個第三次握手ACK包,并且開啟定時器,重傳第二次握手的SYN+ACK,如果重傳超過一定限制次數,還會把對應的半連接隊列里的連接給刪掉。
-
tcp_abort_on_overflow
設置為 1,全連接隊列滿了之后,就直接發RST給客戶端,效果上看就是連接斷了。
這個現象是不是很熟悉,服務端端口未監聽時,客戶端嘗試去連接,服務端也會回一個RST。這兩個情況長一樣,所以客戶端這時候收到RST之后,其實無法區分到底是端口未監聽,還是全連接隊列滿了。
tcp_abort_on_overflow為1半連接隊列要是滿了會怎么樣
一般是丟棄,但這個行為可以通過 tcp_syncookies
參數去控制。但比起這個,更重要的是先了解下半連接隊列為什么會被打滿。
首先我們需要明白,一般情況下,半連接的"生存"時間其實很短,只有在第一次和第三次握手間,如果半連接都滿了,說明服務端瘋狂收到第一次握手請求,如果是線上游戲應用,能有這么多請求進來,那說明你可能要富了。但現實往往比較骨感,你可能遇到了SYN Flood攻擊。
所謂SYN Flood攻擊,可以簡單理解為,攻擊方模擬客戶端瘋狂發第一次握手請求過來,在服務端憨憨地回復第二次握手過去之后,客戶端死活不發第三次握手過來,這樣做,可以把服務端半連接隊列打滿,從而導致正常連接不能正常進來。
syn攻擊那這種情況怎么處理?有沒有一種方法可以繞過半連接隊列?
有,上面提到的tcp_syncookies
派上用場了。
#cat/proc/sys/net/ipv4/tcp_syncookies
1
當它被設置為1的時候,客戶端發來第一次握手SYN時,服務端不會將其放入半連接隊列中,而是直接生成一個cookies
,這個cookies
會跟著第二次握手,發回客戶端。客戶端在發第三次握手的時候帶上這個cookies
,服務端驗證到它就是當初發出去的那個,就會建立連接并放入到全連接隊列中。可以看出整個過程不再需要半連接隊列的參與。
會有一個cookies隊列嗎
生成是cookies
,保存在哪呢?是不是會有一個隊列保存這些cookies?
我們可以反過來想一下,如果有cookies
隊列,那它會跟半連接隊列一樣,到頭來,還是會被SYN Flood 攻擊打滿。
實際上cookies
并不會有一個專門的隊列保存,它是通過通信雙方的IP地址端口、時間戳、MSS等信息進行實時計算的,保存在TCP報頭的seq
里。
當服務端收到客戶端發來的第三次握手包時,會通過seq還原出通信雙方的IP地址端口、時間戳、MSS,驗證通過則建立連接。
cookies方案為什么不直接取代半連接隊列?
目前看下來syn cookies
方案省下了半連接隊列所需要的隊列內存,還能解決 SYN Flood攻擊,那為什么不直接取代半連接隊列?
凡事皆有利弊,cookies
方案雖然能防 SYN Flood攻擊,但是也有一些問題。因為服務端并不會保存連接信息,所以如果傳輸過程中數據包丟了,也不會重發第二次握手的信息。
另外,編碼解碼cookies
,都是比較耗CPU的,利用這一點,如果此時攻擊者構造大量的第三次握手包(ACK包),同時帶上各種瞎編的cookies
信息,服務端收到ACK包
后以為是正經cookies,憨憨地跑去解碼(耗CPU),最后發現不是正經數據包后才丟棄。
這種通過構造大量ACK包
去消耗服務端資源的攻擊,叫ACK攻擊,受到攻擊的服務器可能會因為CPU資源耗盡導致沒能響應正經請求。
沒有listen,為什么還能建立連接
那既然沒有accept
方法能建立連接,那是不是沒有listen
方法,也能建立連接?是的,之前寫的一篇文章提到過客戶端是可以自己連自己的形成連接(TCP自連接),也可以兩個客戶端同時向對方發出請求建立連接(TCP同時打開),這兩個情況都有個共同點,就是沒有服務端參與,也就是沒有listen,就能建立連接。
當時文章最后也留了個疑問,沒有listen,為什么還能建立連接?
我們知道執行listen
方法時,會創建半連接隊列和全連接隊列。
三次握手的過程中會在這兩個隊列中暫存連接信息。
所以形成連接,前提是你得有個地方存放著,方便握手的時候能根據IP端口等信息找到socket信息。
那么客戶端會有半連接隊列嗎?
顯然沒有,因為客戶端沒有執行listen
,因為半連接隊列和全連接隊列都是在執行listen
方法時,內核自動創建的。
但內核還有個全局hash表,可以用于存放sock
連接的信息。這個全局hash
表其實還細分為ehash,bhash和listen_hash
等,但因為過于細節,大家理解成有一個全局hash就夠了,
在TCP自連接的情況中,客戶端在connect
方法時,最后會將自己的連接信息放入到這個全局hash表中,然后將信息發出,消息在經過回環地址重新回到TCP傳輸層的時候,就會根據IP端口信息,再一次從這個全局hash中取出信息。于是握手包一來一回,最后成功建立連接。
TCP 同時打開的情況也類似,只不過從一個客戶端變成了兩個客戶端而已。
總結
-
每一個
socket
執行listen
時,內核都會自動創建一個半連接隊列和全連接隊列。 - 第三次握手前,TCP連接會放在半連接隊列中,直到第三次握手到來,才會被放到全連接隊列中。
-
accept方法
只是為了從全連接隊列中拿出一條連接,本身跟三次握手幾乎毫無關系。 - 出于效率考慮,雖然都叫隊列,但半連接隊列其實被設計成了哈希表,而全連接隊列本質是鏈表。
-
全連接隊列滿了,再來第三次握手也會丟棄,此時如果
tcp_abort_on_overflow=1
,還會直接發RST
給客戶端。 -
半連接隊列滿了,可能是因為受到了
SYN Flood
攻擊,可以設置tcp_syncookies
,繞開半連接隊列。 - 客戶端沒有半連接隊列和全連接隊列,但有一個全局hash,可以通過它實現自連接或TCP同時打開。
-
服務器
+關注
關注
12文章
9123瀏覽量
85328 -
TCP
+關注
關注
8文章
1353瀏覽量
79055 -
代碼
+關注
關注
30文章
4779瀏覽量
68525
原文標題:阿里二面:沒有 accept,能建立 TCP 連接嗎?
文章出處:【微信號:小林coding,微信公眾號:小林coding】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論