gpt4 book ai didi

c++ - 客户端在关闭后向收到的数据包发送 RST(SHUT_WR)

转载 作者:太空宇宙 更新时间:2023-11-04 04:32:18 24 4
gpt4 key购买 nike

使用 shutdown() 关闭套接字连接的写入方向后,所有后续接收到的数据都会导致发送 RST 数据包,并且 read() 返回大小为 0 的数据,表示读取方向的 EOF。即使阅读方向没有关闭,为什么会出现这种情况?

使用wireshark检查发送的数据包:

No. Time     Source        Destination   Protocol Length Info
1 0.000000 192.168.0.175 3.85.154.144 TCP 78 55318 → 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=32
2 0.114608 3.85.154.144 192.168.0.175 TCP 74 80 → 55318 [SYN, ACK] Seq=0 Ack=1 Win=26847 Len=0 MSS=1460 WS=256
3 0.114706 192.168.0.175 3.85.154.144 TCP 66 55318 → 80 [ACK] Seq=1 Ack=1 Win=131744 Len=0
4 0.115371 192.168.0.175 3.85.154.144 HTTP 112 GET /bytes/512 HTTP/1.1
5 0.115401 192.168.0.175 3.85.154.144 TCP 66 55318 → 80 [FIN, ACK] Seq=47 Ack=1 Win=131744 Len=0
6 0.222652 3.85.154.144 192.168.0.175 TCP 66 80 → 55318 [ACK] Seq=1 Ack=47 Win=26880 Len=0
7 0.224444 3.85.154.144 192.168.0.175 HTTP 801 HTTP/1.1 200 OK (application/octet-stream)
8 0.224543 192.168.0.175 3.85.154.144 TCP 54 55318 → 80 [RST] Seq=48 Win=0 Len=0
9 0.226056 3.85.154.144 192.168.0.175 TCP 66 80 → 55318 [FIN, ACK] Seq=736 Ack=48 Win=26880 Len=0
10 0.226100 192.168.0.175 3.85.154.144 TCP 54 55318 → 80 [RST] Seq=48 Win=0 Len=0

发送[FIN,ACK]后,所有接收到的数据都会以RST响应。看起来本地端认为连接已完全关闭,即使发送的是 FIN(表示写入数据结束)而不是 RST(表示连接结束)。远程端期望能够发送数据,但是却不能。使用 netstat 监控套接字状态显示,在调用 shutdown(sockfd, SHUT_WR) 后,连接立即完全关闭。

这是 C++ 中的 MWE。它假设所有不相关的函数都成功,否则中止。检查所有函数的返回码是否有错误,以确保它们不会对结果造成错误。

#include <arpa/inet.h>
#include <cerrno>
#include <cstdio>
#include <cstdlib>
#include <cstring>
#include <sys/socket.h>
#include <sys/types.h>
#include <unistd.h>

#define RUN_OR_ABORT(fun) {\
int RETVAL = fun;\
if (RETVAL == -1)\
{\
perror(#fun);\
abort();\
}\
}

int main() {
// Establish connection to httpbin.org:80
int sockfd = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
if (sockfd == -1) exit(EXIT_FAILURE);
sockaddr_in addr;
addr.sin_family = AF_INET;
addr.sin_port = htons(80);
// "httpbin.org" resolves to 3.85.154.144 or 52.71.234.219
int retcode = inet_pton(addr.sin_family, "3.85.154.144", &addr.sin_addr);
if (retcode != 1) exit(EXIT_FAILURE);
RUN_OR_ABORT(connect(sockfd, (sockaddr*)&addr, sizeof(addr)));

// Request 512 random bytes
const char* msg = "GET /bytes/512 HTTP/1.1\r\nHost: httpbin.org\r\n\r\n";
ssize_t write_len = write(sockfd, msg, strlen(msg));
if (write_len != strlen(msg)) exit(EXIT_FAILURE);
RUN_OR_ABORT(shutdown(sockfd, SHUT_WR));

// Prepare buffer for recieving data
size_t buf_size = 1024, read_offset = 0;
char* buf = new char[buf_size];

// Read as long as there is data available
while (true) {
ssize_t read_len = read(sockfd, buf + read_offset, buf_size - read_offset);
if (read_len == -1 and (errno & (EAGAIN | EINTR)))
continue;
else if (read_len == -1) {
perror("recv()");
exit(EXIT_FAILURE);
}
read_offset += read_len;
if (read_len == 0) {
// EOF?
printf("%lu bytes have been read\n", read_offset);
break;
}
if (read_offset >= buf_size) {
fprintf(stderr, "Unexpectedly large response\n");
exit(EXIT_FAILURE);
}
}
}

我希望 read() 调用返回一个非零大小,并且在使用 shutdown(sockfd, SHUT_WR) 关闭写入端后,套接字保持打开状态以进行读取。 MWE 的预期输出为:

740 bytes have been read

(或类似,但读取字节数应大于512字节)。实际输出是:

0 bytes have been read

最佳答案

问题是透明 HTTP 代理(行为不当)。 Avast 的 Web Shield 在发送或接收数据包之前拦截数据包并检查它们是否存在恶意软件。 Avast 为此使用单独的内部套接字。一旦发送第一个 FIN,Avast(错误地)就会关闭其内部套接字。这会传达到客户端的套接字,这就是为什么它之后不会出现在 netstat 中的原因。服务器的数据随后被拒绝,因为负责处理传入数据的 Avast 套接字不再打开。Avast 在第一个 FIN 数据包上关闭连接的策略(不告诉服务器;在接收到数据之前不会有 RST 数据包)是有效的,因为几乎所有 HTTP 客户端都不会调用 shutdown(sockfd, SHUT_WR),而仅在没有更多数据可读取时 close() 连接。

关于c++ - 客户端在关闭后向收到的数据包发送 RST(SHUT_WR),我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55717612/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com