作者热门文章
- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
运行这个版本的内核 4.11.8-1.el6.elrepo.x86_64
并想知道为什么 TCP 堆栈会发送一些 RST 数据包,即是否有 BSD net.inet.tcp.log_debug=1
的 Linux 副本?
以下是需要原因的情况之一。在握手的最终到达 ACK 后立即发送 RST。可以看出,SYN 丢失了几次,最后一个 ACK 没有在 1 秒内到达。但是仍然不清楚为什么要发送 RST。禁用 syn cookie 无济于事。
15:27:41.166799 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1440,sackOK,TS val 1230199 ecr 0,nop,wscale 6], length 0
15:27:41.166820 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:42.069572 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230299 ecr 0,nop,wscale 6], length 0
15:27:42.069590 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:43.123141 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:44.067228 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230499 ecr 0,nop,wscale
6], length 0
15:27:44.067240 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:46.547072 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, length 0
15:27:46.547094 IP SERVER.80 > CLIENT.16537: Flags [R], seq 1773519352, win 0, length 0
15:27:46.548177 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, options [nop,nop,sack 1 {0:1}], length 0
15:27:46.548186 IP SERVER.80 > ClIENT.16537: Flags [R], seq 1773519352, win 0, length 0
最佳答案
这个确切的功能不可用,可以通过查看调用 tcp_send_active_reset
的代码看到。 .在 code喜欢:
int tcp_disconnect(struct sock *sk, int flags)
{
...
int old_state = sk->sk_state;
if (old_state != TCP_CLOSE)
tcp_set_state(sk, TCP_CLOSE);
if ...
} else if (tcp_need_reset(old_state) ||
(tp->snd_nxt != tp->write_seq &&
(1 << old_state) & (TCPF_CLOSING | TCPF_LAST_ACK))) {
/* The last check adjusts for discrepancy of Linux wrt. RFC
* states
*/
tcp_send_active_reset(sk, gfp_any());
tcp:tcp_send_reset
如
this blog entry 中所述.对于许多重置,可以将来自函数和跟踪点的动态探测器的状态汇总在一起,以与内核相同的方式对其进行检查并推断其选择的原因。这很重要,因为在我的重置可能起源的示例中,套接字已经在使用
tcp:tcp_send_reset
的函数之前更改了状态。探针,因此必须在调用
tcp_disconnect()
时结合动态探针检查 sk->sk_state或
tcp_set_state()
获取 old_state,并在 tcp_send_active_reset 中的跟踪点处进行探测,以确认重置是在特定套接字上发送的。
关于linux - Linux 有没有办法记录发送 TCP RST 数据包的原因?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45649354/
我是一名优秀的程序员,十分优秀!