linux - Linux 有没有办法记录发送 TCP RST 数据包的原因?

标签 linux tcp linux-kernel tcpdump

运行这个版本的内核 4.11.8-1.el6.elrepo.x86_64并想知道为什么 TCP 堆栈会发送一些 RST 数据包,即是否有 BSD net.inet.tcp.log_debug=1 的 Linux 副本?

以下是需要原因的情况之一。在握手的最终到达 ACK 后立即发送 RST。可以看出,SYN 丢失了几次,最后一个 ACK​​ 没有在 1 秒内到达。但是仍然不清楚为什么要发送 RST。禁用 syn cookie 无济于事。

15:27:41.166799 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1440,sackOK,TS val 1230199 ecr 0,nop,wscale 6], length 0
15:27:41.166820 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:42.069572 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230299 ecr 0,nop,wscale 6], length 0
15:27:42.069590 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:43.123141 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:44.067228 IP CLIENT.16537 > SERVER.80: Flags [S], seq 1397492268, win 29200, options [mss 1460,sackOK,TS val 1230499 ecr 0,nop,wscale
 6], length 0
15:27:44.067240 IP SERVER.80 > CLIENT.16537: Flags [S.], seq 1773519351, ack 1397492269, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 9], length 0
15:27:46.547072 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, length 0
15:27:46.547094 IP SERVER.80 > CLIENT.16537: Flags [R], seq 1773519352, win 0, length 0
15:27:46.548177 IP CLIENT.16537 > SERVER.80: Flags [.], ack 1, win 457, options [nop,nop,sack 1 {0:1}], length 0
15:27:46.548186 IP SERVER.80 > ClIENT.16537: Flags [R], seq 1773519352, win 0, length 0

谢谢你的帮助。

最佳答案

这个确切的功能不可用,可以通过查看调用 tcp_send_active_reset 的代码看到。 .在 code喜欢:

int tcp_disconnect(struct sock *sk, int flags)
{
    ...
    int old_state = sk->sk_state;

    if (old_state != TCP_CLOSE)
        tcp_set_state(sk, TCP_CLOSE);

    if ...
    } else if (tcp_need_reset(old_state) ||
           (tp->snd_nxt != tp->write_seq &&
            (1 << old_state) & (TCPF_CLOSING | TCPF_LAST_ACK))) {
        /* The last check adjusts for discrepancy of Linux wrt. RFC
         * states
         */
        tcp_send_active_reset(sk, gfp_any());

显示的多个原因中的哪一个导致 RST 没有提供给任何调试宏,也没有提供给 tcp_send_active_reset。

Linux 4.15 添加了跟踪点,包括 tcp:tcp_send_resetthis blog entry 中所述.对于许多重置,可以将来自函数和跟踪点的动态探测器的状态汇总在一起,以与内核相同的方式对其进行检查并推断其选择的原因。这很重要,因为在我的重置可能起源的示例中,套接字已经在使用 tcp:tcp_send_reset 的函数之前更改了状态。探针,因此必须在调用 tcp_disconnect() 时结合动态探针检查 sk->sk_state或 tcp_set_state()获取 old_state,并在 tcp_send_active_reset 中的跟踪点处进行探测,以确认重置是在特定套接字上发送的。

关于linux - Linux 有没有办法记录发送 TCP RST 数据包的原因?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/45649354/

相关文章:

c - 在键入 'next' 命令后,gdb 在执行下一个程序行时返回什么退出代码?

linux - `trap` -ing Linux 信号 - SIGSTOP?

c++ - TCP 代理 - 互斥量

linux - 在信号处理程序中调用 exec() 以重新加载当前正在运行的进程

php - 调用未定义函数 mssql_connect() linux 托管

c++ - 在 Qt 5.0.2 (Linux) 中使用 QCamera 无法获取相机支持的图像捕获分辨率

node.js - 如何将服务器上的传入消息路由到 Socket.io 中的 html 页面

c - netinet/tcp.h 与 linux/tcp.h 的区别

c - 理解linux内核中的PID哈希表

c - USB 的简单内核模块