通常情況下:一個正常的TCP連接,都會有三個階段:1、TCP三次握手;2、數據傳送;3、TCP四次揮手
裡面的幾個概念:
SYN: (同步序列編號,Synchronize Sequence Numbers)
ACK: (確認編號,Acknowledgement Number)
FIN: (結束標志,FINish)
TCP三次握手(創建 OPEN)
客戶端發起一個和服務創建TCP鏈接的請求,這裡是SYN(J)
服務端接受到客戶端的創建請求後,返回兩個信息: SYN(K) + ACK(J+1)
客戶端在接受到服務端的ACK信息校驗成功後(J與J+1),返回一個信息:ACK(K+1)
服務端這時接受到客戶端的ACK信息校驗成功後(K與K+1),不再返回信息,後面進入數據通訊階段
數據通訊
客戶端/服務端 read/write數據包
TCP四次握手(關閉 finish)
客戶端發起關閉請求,發送一個信息:FIN(M)
服務端接受到信息後,首先返回ACK(M+1),表明自己已經收到消息。
服務端在准備好關閉之前,最後發送給客戶端一個 FIN(N)消息,詢問客戶端是否准備好關閉了
客戶端接受到服務端發送的消息後,返回一個確認信息: ACK(N+1)
最後,服務端和客戶端在雙方都得到確認時,各自關閉或者回收對應的TCP鏈接。
詳細的狀態說明(以及linux相關參數調整)
SYN_SEND
客戶端嘗試鏈接服務端,通過open方法。也就是TCP三次握手中的第1步之後,注意是客戶端狀態
sysctl -w net.ipv4.tcp_syn_retries = 2 ,做為客戶端可以設置SYN包的重試次數,默認5次(大約180s)引用校長的話:僅僅重試2次,現代網絡夠了
SYN_RECEIVED
服務接受創建請求的SYN後,也就是TCP三次握手中的第2步,發送ACK數據包之前
注意是服務端狀態,一般15個左右正常,如果很大,懷疑遭受SYN_FLOOD攻擊
sysctl -w net.ipv4.tcp_max_syn_backlog=4096 , 設置該狀態的等待隊列數,默認1024,調大後可適當防止syn-flood,可參見man 7 tcp
sysctl -w net.ipv4.tcp_syncookies=1 , 打開syncookie,在syn backlog隊列不足的時候,提供一種機制臨時將syn鏈接換出
sysctl -w net.ipv4.tcp_synack_retries = 2 ,做為服務端返回ACK包的重試次數,默認5次(大約180s)引用校長的話:僅僅重試2次,現代網絡夠了
ESTABLISHED
客戶端接受到服務端的ACK包後的狀態,服務端在發出ACK在一定時間後即為ESTABLISHED
sysctl -w net.ipv4.tcp_keepalive_time = 1200 ,默認為7200秒(2小時),系統針對空閒鏈接會進行心跳檢查,如果超過net.ipv4.tcp_keepalive_probes * net.ipv4.tcp_keepalive_intvl = 默認11分,終止對應的tcp鏈接,可適當調整心跳檢查頻率
目前線上的監控 waring:600 , critial : 800
FIN_WAIT1
主動關閉的一方,在發出FIN請求之後,也就是在TCP四次握手的第1步
CLOSE_WAIT
被動關閉的一方,在接受到客戶端的FIN後,也就是在TCP四次握手的第2步
FIN_WAIT2
主動關閉的一方,在接受到被動關閉一方的ACK後,也就是TCP四次握手的第2步
sysctl -w net.ipv4.tcp_fin_timeout=30, 可以設定被動關閉方返回FIN後的超時時間,有效回收鏈接,避免syn-flood.
LASK_ACK
被動關閉的一方,在發送ACK後一段時間後(確保客戶端已收到),再發起一個FIN請求。也就是TCP四次握手的第3步