gpt4 book ai didi

linux - Linux 有没有办法记录发送 TCP RST 数据包的原因?

转载 作者:行者123 更新时间:2023-12-04 04:17:00 24 4
gpt4 key购买 nike

运行这个版本的内核 4.11.8-1.el6.elrepo.x86_64并想知道为什么 TCP 堆栈会发送一些 RST 数据包,即是否有 BSD net.inet.tcp.log_debug=1 的 Linux 副本?

以下是需要原因的情况之一。在握手的最终到达 ACK 后立即发送 RST。可以看出,SYN 丢失了几次,最后一个 ACK​​ 没有在 1 秒内到达。但是仍然不清楚为什么要发送 RST。禁用 syn cookie 无济于事。

15:27:41.166799 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1440,sackOK,TS val 1230199 ecr 0,nop,wscale 6], length 0
15:27:41.166820 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:42.069572 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230299 ecr 0,nop,wscale 6], length 0
15:27:42.069590 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:43.123141 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:44.067228 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230499 ecr 0,nop,wscale
6], length 0
15:27:44.067240 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:46.547072 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, length 0
15:27:46.547094 IP SERVER.80 > CLIENT.16537: Flags [R], seq 1773519352, win 0, length 0
15:27:46.548177 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, options [nop,nop,sack 1 {0:1}], length 0
15:27:46.548186 IP SERVER.80 > ClIENT.16537: Flags [R], seq 1773519352, win 0, length 0

谢谢你的帮助。

最佳答案

这个确切的功能不可用,可以通过查看调用 tcp_send_active_reset 的代码看到。 .在 code喜欢:

int tcp_disconnect(struct sock *sk, int flags)
{
...
int old_state = sk->sk_state;

if (old_state != TCP_CLOSE)
tcp_set_state(sk, TCP_CLOSE);

if ...
} else if (tcp_need_reset(old_state) ||
(tp->snd_nxt != tp->write_seq &&
(1 << old_state) & (TCPF_CLOSING | TCPF_LAST_ACK))) {
/* The last check adjusts for discrepancy of Linux wrt. RFC
* states
*/
tcp_send_active_reset(sk, gfp_any());

显示的多个原因中的哪一个导致 RST 没有提供给任何调试宏,也没有提供给 tcp_send_active_reset。

Linux 4.15 添加了跟踪点,包括 tcp:tcp_send_resetthis blog entry 中所述.对于许多重置,可以将来自函数和跟踪点的动态探测器的状态汇总在一起,以与内核相同的方式对其进行检查并推断其选择的原因。这很重要,因为在我的重置可能起源的示例中,套接字已经在使用 tcp:tcp_send_reset 的函数之前更改了状态。探针,因此必须在调用 tcp_disconnect() 时结合动态探针检查 sk->sk_state或 tcp_set_state()获取 old_state,并在 tcp_send_active_reset 中的跟踪点处进行探测,以确认重置是在特定套接字上发送的。

关于linux - Linux 有没有办法记录发送 TCP RST 数据包的原因?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45649354/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com