You cannot select more than 25 topics Topics must start with a letter or number, can include dashes ('-') and can be up to 35 characters long.

427 lines
33 KiB
Markdown

2 years ago
# 04 | 挥手Nginx日志报connection reset by peer是怎么回事
你好我是胜辉。今天这节课我们要通过实际的案例来学习下TCP挥手的知识在实战中加深对这些知识的理解。
我们在做一些应用排查的时候时常会在日志里看到跟TCP有关的报错。比如在Nginx的日志里面可能就有connection reset by peer这种报错。“连接被对端reset重置这个字面上的意思是看明白了。但是心里不免发毛
* 这个reset会影响我们的业务吗这次事务到底有没有成功呢?
* 这个reset发生在具体什么阶段属于TCP的正常断连吗
* 我们要怎么做才能避免这种reset呢
要回答这类追问Nginx日志可能就不够用了。
事实上网络分层的好处是在于每一层都专心做好自己的事情就行了。而坏处也不是没有这种情况就是如此应用层只知道操作系统告诉它“喂你的连接被reset了”。但是为什么会被reset呢应用层无法知道只有操作系统知道但是操作系统只是把事情处理掉往内部reset计数器里加1但也不记录这次reset的前后上下文。
所以为了搞清楚connection reset by peer时具体发生了什么我们需要**突破应用层这口井,跳出来看到更大的网络世界**。
## 在应用层和网络层之间搭建桥梁
首先你需要理解下connection reset by peer的含义。熟悉TCP的话你应该会想到这大概是对端peer回复了TCP RST也就是这里的reset终止了一次TCP连接。其实这也是我们**做网络排查的第一个要点:把应用层的信息,“翻译”成传输层和网络层的信息**。
或者说,我们需要完成一件有时候比较有挑战的事情:把应用层的信息,跟位于它下面的传输层和网络层的信息联系起来。
![](https://static001.geekbang.org/resource/image/86/0a/869e8f5d68484b4d2a4cac41c901070a.jpg?wh=2000x830)
这里我说的“应用层信息”,可能是以下这些:
* **应用层日志**,包括成功日志、报错日志,等等;
* **应用层性能数据**比如RPS每秒请求数transaction time处理时间
* **应用层载荷**比如HTTP请求和响应的header、body等。
而“传输层/网络层信息”,可能是以下种种:
* **传输层**TCP序列号Sequence Number、确认号Acknowledge Number、MSS、接收窗口Receive Window、拥塞窗口Congestion Window、时延Latency、重复确认DupAck、选择性确认Selective Ack、重传Retransmission、丢包Packet loss等。
* **网络层**IP的TTL、MTU、跳数hops、路由表等。
可见这两大类应用vs网络信息的视角和度量标准完全不同所以几乎没办法直接挂钩。而这也就造成了问题排查方面的两大鸿沟。
* **应用现象跟网络现象之间的鸿沟**:你可能看得懂应用层的日志,但是不知道网络上具体发生了什么。
* **工具提示跟协议理解之间的鸿沟**你看得懂Wireshark、tcpdump这类工具的输出信息的含义但就是无法真正地把它们跟你对协议的理解对应起来。
也就是说,**你需要具备把两大鸿沟填平的能力**,有了这个能力,你也就有了**能把两大类信息(应用信息和网络信息)联通起来的“翻译”的能力。**这正是网络排查的核心能力。
既然我们是案例实战课程,这些知识从案例里面学,是最高效的方法了。接下来,就让我们一起看两个案例吧。
## 案例1connection reset by peer?
前几年我在UCloud服务的时候有个客户也是反馈他们的Nginx服务器上遇到了很多connection reset by peer的报错。他们担心这个问题对业务产生了影响希望我们协助查清原因。客户的应用是一个普通的Web服务架设在Nginx上而他们的另外一组机器是作为客户端去调用这个Nginx上面的Web服务。
架构简图如下:
![](https://static001.geekbang.org/resource/image/2d/32/2d02ff0c0d5416335cf7b6b749715832.jpg?wh=2000x539)
前面我说过单纯从应用层日志来看的话几乎难以确定connection reset by peer的底层原因。所以我们就展开了抓包工作。具体做法是
* 我们需要选择一端做抓包,这次是客户端;
* 检查应用日志发现没几分钟就出现了connection reset by peer的报错
* 对照报错日志和抓包文件,寻找线索。
我们先看一下,这些报错日志长什么样子:
```plain
2015/12/01 15:49:48 [info] 20521#0: *55077498 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/weixin/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/weixin/notify_url.htm", host: "manager.example.com"
2015/12/01 15:49:54 [info] 20523#0: *55077722 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/app/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/app/notify_url.htm", host: "manager.example.com"
2015/12/01 15:49:54 [info] 20523#0: *55077710 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/app/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/app/notify_url.htm", host: "manager.example.com"
2015/12/01 15:49:58 [info] 20522#0: *55077946 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/app/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/app/notify_url.htm", host: "manager.example.com"
2015/12/01 15:49:58 [info] 20522#0: *55077965 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/app/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/app/notify_url.htm", host: "manager.example.com"
```
> 补充:因为日志涉及客户数据安全和隐私,我已经做了脱敏处理。
看起来最“显眼”的应该就是那句connection reset by peer。另外我们其实也可以关注一下报错日志里面的其他信息这也可以帮助我们获取更全面的上下文。
* **recv() failed**这里的recv()是一个系统调用也就是Linux网络编程接口。它的作用呢看字面就很容易理解就是用来接收数据的。我们可以直接**man recv**,看到这个系统调用的详细信息,也包括它的各种异常状态码。
* **104**这个数字也是跟系统调用有关的它就是recv()调用出现异常时的一个状态码这是操作系统给出的。在Linux系统里104对应的是ECONNRESET也正是一个TCP连接被RST报文异常关闭的情况。
* **upstream**在Nginx等反向代理软件的术语里upstream是指后端的服务器。也就是说客户端把请求发到NginxNginx会把请求转发到upstream等后者回复HTTP响应后Nginx把这个响应回复给客户端。注意这里的“客户端<->Nginx”和“Nginx<->upstream”是两条独立的TCP连接也就是下图这样
![](https://static001.geekbang.org/resource/image/cc/70/cc2e1bc3669138f6bc0f9222ae4cf770.jpg?wh=2000x504)
> 补充你可能觉得奇怪明明数据是从外面进入到里面的为什么里面的反而叫upstream其实是这样的**在网络运维的视角上,我们更关注网络报文的流向**因为HTTP报文是从外部进来的那么我们认为其上游upstream是客户端**但是在应用的视角上,更关注的是数据的流向**一般来说HTTP数据是从内部往外发送的那么在这种视角下数据的上游upstream就是后端服务器了。
>  
> Nginx、Envoy都属于应用网关所以在它们的术语里upstream指的是后端环节。这里没有对错之分你只要知道并且遵照这个约定就好了。
到这里,我们既然已经解读清楚报错日志了,接下来就进入到抓包文件的分析里吧。
### 先写过滤器
虽然在上节课我们也使用Wireshark对握手相关的案例做了不少分析但对它的使用还是相对简单的。那今天这节课开始我们就要深度使用Wireshark了。比如在接下来的内容里我会用到很多Wireshark的过滤器也可以叫过滤表达式或者过滤条件。因为步骤稍多所以我会多花一些时间来讲解希望能给你讲透。
一般来说,在我们抓到的原始抓包文件里,我们真正关心的报文只占整体的一小部分。那么,如何从中定位跟问题相关的报文,就是个学问了。
就当前这个案例而言我们既然有应用层日志也有相关的IP地址等明确的信息这些就为我们做报文过滤创造了条件。我们要写一个过滤器这个过滤器以IP为条件先从原始文件中过滤出**跟这个IP相关的报文**。
在Wireshark中以IP为条件的常用过滤器语法主要有以下几种
```plain
ip.addr eq my_ip过滤出源IP或者目的IP为my_ip的报文
ip.src eq my_ip过滤出源IP为my_ip的报文
ip.dst eq my_ip过滤出目的IP为my_ip的报文
```
不过,这还只是第一个过滤条件,仅通过它过滤的话,出来的报文数量仍然比我们真正关心的报文要多很多。我们还需要第二个过滤条件,也就是要**找到TCP RST报文**。这就要用到另外一类过滤器了也就是tcp.flags而这里的flags就是SYN、ACK、FIN、PSH、RST等TCP标志位。
对于RST报文过滤条件就是
```plain
tcp.flags.reset eq 1
```
我们可以选中任意一个报文注意其TCP的Flags部分
![](https://static001.geekbang.org/resource/image/82/76/8297712dde99ecaef1b27db608561176.jpg?wh=505x214)
好了,我们打开抓包文件,输入这个过滤条件:
```plain
ip.addr eq 10.255.252.31 and tcp.flags.reset eq 1
```
我们会发现有很多RST报文
![](https://static001.geekbang.org/resource/image/69/2c/69196eb1f280bfed8c8997e869899c2c.jpg?wh=781x522)
在Wirershark窗口的右下角就有符合过滤条件的报文个数这里有9122个占所有报文的4%确实是非常多。由此推测日志里的很多报错估计应该就是其中一些RST引起的。我们选一个先看一下。
我们在[第2讲](https://time.geekbang.org/column/article/478189)的时候就学习了如何在Wireshark中基于一个报文找到它所在的整个TCP流的所有其他报文。这里呢我们选择172号报文右单击选中Follow -> TCP Stream就找到了它所属的整个TCP流的报文
![](https://static001.geekbang.org/resource/image/35/01/35bf3f90770f808515a112ec5694eb01.jpg?wh=858x101)
这个RST处在握手阶段由于这个RST是握手阶段里的第三个报文但它又不是期望的ACK而是RST+ACK所以握手失败了。
不过,你也许会问:**这种握手阶段的RST会不会也跟Nginx日志里的connection reset by peer有关系呢**
要回答这个问题我们就要先了解应用程序是怎么跟内核的TCP协议栈交互的。一般来说客户端发起连接依次调用的是这几个系统调用
* socket()
* connect()
而服务端监听端口并提供服务,那么要依次调用的就是以下几个系统调用:
* socket()
* bind()
* listen()
* accept()
服务端的用户空间程序要使用TCP连接首先要获得上面最后一个接口也就是**accept()**调用的返回。而accept()调用能成功返回的前提呢,是正常完成三次握手。
你看这次客户端在握手中的第三个包不是ACK而是RST或者RST+ACK握手不是失败了吗那么自然地这次失败的握手也不会转化为一次有效的连接了所以**Nginx都不知道还存在过这么一次失败的握手**。
当然在客户端日志里是可以记录到这次握手失败的。这是因为客户端是TCP连接的发起方它调用connect()而connect()失败的话其ECONNRESET返回码还是可以通知给应用程序的。
我们再来看一下这张系统调用跟TCP状态关系的示意图
![](https://static001.geekbang.org/resource/image/36/97/3623f2877b7464yy630yy5b14b214697.jpg?wh=1268x456)
所以上面这个虽然也是RST但并不是我们要找的那种**“在连接建立后发生的RST”**。
### 继续打磨过滤器
看来我们还需要进一步打磨一下过滤条件把握手阶段的RST给排除。要做到这一点首先要搞清楚**什么是握手阶段的RST的特征呢**
我们关注一下上面的截图其实会发现这个RST的序列号是1确认号也是1。因此我们可以在原先的过滤条件后面再加上这个条件
```plain
tcp.seq eq 1 and tcp.ack eq 1
```
于是过滤条件变成:
```plain
ip.addr eq 10.255.252.31 and tcp.flags.reset eq 1 and !(tcp.seq eq 1 and tcp.ack eq 1)
```
注意,这里的`(tcp.seq eq 1 and tcp.ack eq 1)`前面是一个感叹号用not也一样起到“取反”的作用也就是排除这类报文。
让我们看下,现在过滤出来的报文是怎样的:
![](https://static001.geekbang.org/resource/image/52/b2/52881809f2d090e658314945f8de83b2.jpg?wh=933x455)
我们又发现了序列号为2的很多RST报文这些又是什么呢我们选包号115然后Follow -> TCP Stream看一下
![](https://static001.geekbang.org/resource/image/e2/b4/e2ebcf2e81c8cb6759b254676f69a7b4.jpg?wh=934x78)
原来这是挥手阶段的RST并且没有抓取到数据交互阶段那跟日志里的报错也没关系也可以排除。这样的话我们可以把前面的过滤条件中的and改成or就可以同时排除握手阶段和挥手阶段的RST报文了。我们输入过滤器
```
ip.addr eq 10.255.252.31 and tcp.flags.reset eq 1 and !(tcp.seq eq 1 or tcp.ack eq 1)
```
得到下面这些报文:
![](https://static001.geekbang.org/resource/image/bd/65/bdf63b498d1b258879ef977a1bfd5265.jpg?wh=856x333)
虽然排除了握手阶段的RST报文但是剩下的也还是太多我们要找的“造成Nginx日志报错”的RST在哪里呢
为了找到它们,我们需要再增加一些明确的搜索条件。还记得我提到过的两大鸿沟吗?一个是应用现象跟网络现象之间的鸿沟,一个是工具提示跟协议理解之间的鸿沟。
现在为了跨越第一个鸿沟,我们需要把搜索条件落实具体,针对当前案例来说,就是基于以下条件寻找数据包:
* 既然这些网络报文跟应用层的事务有直接关系,那么报文中应该就包含了请求相关的数据,比如字符串、数值等。当然,这个前提是数据本身没有做过特定的编码,否则的话,报文中的二进制数据,跟应用层解码后看到的数据就会完全不同。
> 补充编码的最典型的场景就是TLS。如果我们不做解密那么直接tcpdump或者Wireshark抓取到的报文就是加密过的跟应用层比如HTTP的数据完全不同这也给排查工作带来了不小的困难。关于如何对TLS抓包数据进行解密我在“实战二”的TLS排查的课程里会提到你可以期待一下。
* 这些报文的发送时间,应该跟日志的时间是吻合的。
对于条件1我们可以利用Nginx日志中的URL等信息对于条件2我们就要利用日志的时间。其实在开头部分展示的Nginx日志中就有明确的时间2015/12/01 15:49:48虽然只是精确到秒但很多时候已经足以帮助我们进一步缩小范围了。
那么在Wireshark中搜索“特定时间段内的报文”又要如何做到呢这就是我要介绍给你的又一个**搜索技巧使用frame.time过滤器**。比如下面这样:
```plain
frame.time >="dec 01, 2015 15:49:48" and frame.time <="dec 01, 2015 15:49:49"
```
这就可以帮助我们定位到跟上面Nginx日志中第一条日志的时间匹配的报文了。为了方便你理解我直接把这条日志复制到这里给你参考
```plain
2015/12/01 15:49:48 [info] 20521#0: *55077498 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/weixin/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/weixin/notify_url.htm", host: "manager.example.com"
```
我们再结合前面的搜索条件,就得到了下面这个更加精确的过滤条件:
```plain
frame.time >="dec 01, 2015 15:49:48" and frame.time <="dec 01, 2015 15:49:49" and ip.addr eq 10.255.252.31 and tcp.flags.reset eq 1 and !(tcp.seq eq 1 or tcp.ack eq 1)
```
好长的一个过滤器不过没关系人读着觉得长Wireshark就未必这么觉得了也许还觉得很顺眼呢。就好比机器语言人读着感觉是天书机器却觉得好亲近“这可是我的母语啊
这次我们终于非常成功地锁定到只有3个RST报文了
![](https://static001.geekbang.org/resource/image/2b/f0/2b370fc667acf40c88d2502536fcf3f0.jpg?wh=1088x108)
接下来要做的事情就会简单很多只要对比这三个RST所在的TCP流里的应用层数据也就是HTTP请求和返回跟Nginx日志中的请求和返回进行对比就能找到是哪个RST引起了Nginx报错了。
### 对问题报文的深入分析
我们先来看看11393号报文所属的流是什么情况
![](https://static001.geekbang.org/resource/image/04/ce/043f9bc2bcc71eda60b891fedb7285ce.jpg?wh=1028x211)
然后我们来看一下11448号报文所属的TCP流。
![](https://static001.geekbang.org/resource/image/4a/8b/4aaef0f94ccd160269c3a87fe1bed78b.jpg?wh=1027x262)
原来11448跟11450是在同一个流里面的。现在清楚了3个RST分别属于2个HTTP事务。
你再仔细对比一下两个图中的红框部分是不是不一样它们分别是对应了一个URL里带“weixin”字符串的请求和一个URL里带“app”字符串的请求。那么在这个时间点15:49:48对应的日志是关于哪一个URL的呢
```plain
2015/12/01 15:49:48 [info] 20521#0: *55077498 recv() failed (104: Connection reset by peer) while sending to client, client: 10.255.252.31, server: manager.example.com, request: "POST /WebPageAlipay/weixin/notify_url.htm HTTP/1.1", upstream: "http:/10.4.36.207:8080/WebPageAlipay/weixin/notify_url.htm", host: "manager.example.com"
```
你只要往右拖动一下鼠标就能看到POST URL里的“weixin”字符串了。而包号11448和11450这两个RST所在的TCP流的请求也是带“weixin”字符串的所以它们就是匹配上面这条日志的RST
如果你还没有完全理解我这里帮你小结一下为什么我们可以确定这个TCP流就是对应这条日志的主要三点原因
* 时间吻合;
* RST行为吻合
* URL路径吻合。
通过解读上面的TCP流我们终于跨过了这道“应用现象跟网络报文”之间的鸿沟
![](https://static001.geekbang.org/resource/image/30/e2/30d7677724c5f6ffc8635f2ab9fa0fe2.jpg?wh=2000x562)
再进一步我给你画一下这个HTTP事务的整体过程帮你进一步搞清楚为什么这个RST会引起Nginx记录connection reset by peer的报错
![](https://static001.geekbang.org/resource/image/7c/2c/7c193479ac85275f411a3de778a1ae2c.jpg?wh=2000x1125)
也就是说握手和HTTP POST请求和响应都正常但是客户端在对HTTP 200这个响应做了ACK后随即发送了RST+ACK而正是这个行为**破坏了正常的TCP四次挥手**。也正是这个RST导致服务端Nginx的recv()调用收到了ECONNRESET报错从而进入了Nginx日志成为一条connection reset by peer。
**这个对应用产生了什么影响呢?**对于服务端来说表面上至少是记录了一次报错日志。但是有意思的是这个POST还是成功了已经被正常处理完了要不然Nginx也不会回复HTTP 200。
对于客户端呢?还不好说,因为我们并没有客户端的日志,也不排除客户端认为这次是失败,可能会有重试等等。
我们把这个结论告诉给了客户他们悬着的心稍稍放下了至少POST的数据都被服务端处理了。当然他们还需要查找客户端代码的问题把这个不正常的RST行为给修复掉但是至少已经不用担心数据是否完整、事务是否正常了。
现在,回到我们开头的三连问:
* 这个reset会影响我们的业务吗这次事务到底有没有成功呢?
* 这个reset发生在具体什么阶段属于TCP的正常断连吗
* 我们要怎么做才能避免这种reset呢
我们现在就可以回答了:
* 这个reset是否影响业务还要继续查客户端应用但服务端事务是成功被处理了。
* 这个reset发生在事务处理完成后但不属于TCP正常断连还需要继续查客户端代码问题。
* 要避免这种reset需要客户端代码进行修复。
> 补充客户端用RST来断开连接并不妥当需要从代码上找原因。比如客户端在Receive Buffer里还有数据未被读取的情况下就调用了close()。对应用的影响究竟如何,就要看具体的应用逻辑了。
网络中的环节很多包括客户端、服务端、中间路由交换设备、防火墙、LB或者反向代理等等。在这么多环节中定位到具体的问题节点一直以来是很多工程师的痛点。比如网络不稳定或者防火墙来几个RST也都有可能导致类似的connection reset by peer的问题。
通过抓包分析我们抽丝剥茧定位到具体的问题环节不在Nginx也不在网络本身而是在客户端代码这里。也正因为有了这样的分析写代码的同学就可以专心做代码修复而不用一直怀疑问题在其他环节了。
讨论完RST你可能会问了TCP挥手一般是用FIN的这个知识点还没讨论呢。别急这第二个案例就是关于**FIN**的。
## 案例2一个FIN就完成了TCP挥手
你应该知道TCP挥手是“四次”这几乎也是老生常谈的知识点了。不过这里我也再带你来看一下常规的四次挥手的过程
![](https://static001.geekbang.org/resource/image/82/71/82d23321527b3530d40c67yy37670f71.jpg?wh=2000x908)
我在图上没有用“客户端”和“服务端”这种名称,而是叫“发起端”和“接收端”。这是因为,**TCP的挥手是任意一端都可以主动发起的**。也就是说挥手的发起权并不固定给客户端或者服务端。这跟TCP握手不同握手是客户端发起的。或者换个说法**发起握手的就是客户端**。在握手阶段,角色分工十分明确。
另外FIN和ACK都各有两次这也是十分明确的。
可是有一次一个客户向我报告这么一个奇怪的现象他们偶然发现他们的应用在TCP关闭阶段只有一个FIN而不是两个FIN。这好像不符合常理啊。我也觉得有意思就一起看了他们这个抓包文件
![](https://static001.geekbang.org/resource/image/cd/76/cd8e66de72bab07244442ae290940f76.jpg?wh=1034x173)
确实奇怪真的只有一个FIN。这两端的操作系统竟然能容忍这种事情发生瞬间感觉“塌房”了难道一向严谨的TCP它的分手也可以这么随意吗“当初是你要分开分开就分开一个FIN就足够眼泪落下来”
玩笑归玩笑很快我就意识到还有一种可能性。在上节课我介绍TCP握手的时候提到过TCP里一个报文可以搭另一个报文的顺风车Piggybacking以提高TCP传输的运载效率。所以TCP挥手倒不是一定要四个报文Piggybacking后就可能是3个报文了。看起来就类似三次挥手
![](https://static001.geekbang.org/resource/image/be/e1/be46316edd5128c572a991b76fe9dbe1.jpg?wh=2000x639)
那这次的案例我们在Wireshark中看到了后两个报文即接收端回复的FIN+ACK和发起端的最后一个ACK。**那么第一个FIN在哪里呢**从Wireshark的截图中确实看不出来。
当然从Wireshark的图里我们甚至可以认为这次连接是服务端发起的它发送了FIN+ACK而客户端只回复了一个ACK这条连接就结束了。这样的解读更加诡异却也符合Wireshark的展示。
![](https://static001.geekbang.org/resource/image/74/75/741c44e6e20b7d75a316f7b3a0cf8175.jpg?wh=2008x384)
![](https://static001.geekbang.org/resource/image/bb/f8/bbfdfc004bd5aa7a0e8d6db1979bcaf8.jpg?wh=2000x746)
但是Wireshark的主界面还有个特点就是当它的**Information列展示的是应用层信息时这个报文的TCP层面的控制信息就不显示了**。
所以上面的POST请求报文其Information列就是POST方法加上具体的URL。它的TCP信息包括序列号、确认号、标志位等都需要到详情里面去找。
我们先选中这个POST报文然后到界面中间的TCP详情部分去看看
![](https://static001.geekbang.org/resource/image/fc/b9/fc400e5bc462d752846a921938cae1b9.jpg?wh=999x702)
原来第一个FIN控制报文并没有像常规的那样单独出现而是**合并Piggybacking在POST报文里**所以整个挥手过程其实依然十分标准完全遵循了协议规范。仅仅是因为Wireshark的显示问题带来了一场小小的误会。虽然还有一个“为什么没有HTTP响应报文”的问题但是TCP挥手方面的问题已经得到了合理的解释了。
![](https://static001.geekbang.org/resource/image/23/2c/2359b320a409263092b5b9ayybd7802c.jpg?wh=2000x864)
这也提醒我们理解TCP知识点的时候需要真正理解而不是生搬硬套。这一方面需要对协议的仔细研读另一方面也离不开实际案例的积累和融会贯通从量变引起质变。
我们自己也要有个态度大部分时候当看到TCP有什么好像“不合规的行为”**我们最好先反思自己是不是对TCP的掌握还不够深入而不是先去怀疑TCP**,毕竟它也久经考验,它正确的概率比我们高得多,那我们做“自我检讨”,其实是笔划算的买卖,基本“稳赢”。
## 小结
在这节课里我们通过回顾案例把TCP挥手的相关技术细节给梳理了一遍。在案例1里面我们用抓包分析的方法打通了“应用症状跟网络现象”以及“工具提示与协议理解”这两大鸿沟你可以再重点关注一下这里面用到的推进技巧
* 首先根据应用层的表象信息抽取出IP和RST报文这两个过滤条件启动了报文过滤的工作。
* 分析第一遍的过滤结果得到进一步推进的过滤条件在这个案例里是排除握手阶段的RST
* 结合日志时间范围继续缩小范围到3个RST报文这个范围足够小我们可以展开分析最终找到报错相关的TCP流。这种“迭代式”的过滤可以反复好几轮直到你定位到问题报文。
* 在这个TCP流里结合对TCP协议和HTTP的理解定位到问题所在。
此外通过这个案例我也给你介绍了一些Wireshark的使用技巧特别是各种过滤器
* 通过**ip.addr eq my\_ip**或**ip.src eq my\_ip**,再或者**ip.dst eq my\_ip**可以找到跟my\_ip相关的报文。
* 通过**tcp.flags.reset eq 1**可以找到RST报文其他TCP标志位依此类推。
* 通过**tcp.ack eq my\_num**可以找到确认号为my\_num的报文对序列号的搜索同理可用**tcp.seq eq my\_num**。
* 一个过滤表达式之前加上“**!**”或者**not**起到取反的作用,也就是排除掉这些报文。
* 通过frame.time >="dec 01, 2015 15:49:48"这种形式的过滤器,我们可以根据时间来过滤报文。
* 多个过滤条件之间可以用and或者or来形成复合过滤器。
* 通过把**应用日志中的信息**比如URL路径等和Wireshark里的**TCP载荷的信息**进行对比,可以帮助我们定位到跟这个日志相关的网络报文。
而在案例2里面我们对“四次挥手”又有了新的认识。通过这个真实案例我希望你能够了解到
* 实际上TCP挥手可能不是表面上的四次报文因为并包也就是Piggybacking的存在它可能**看起来是三次**。
* 在某些特殊情况下在Wireshark里看不到第一个FIN。这个时候你不要真的把后面那个被Wireshark直接展示的FIN当作是第一个FIN。你需要选中挥手阶段附近的报文**在TCP详情里面查看是否有报文携带了FIN标志位**。这确实是个非常容易掉坑的地方,所以我要提醒你一下。
## 思考题
好了,挥手相关的知识点给你复习到这里。给你留几道思考题:
1. 如果要在Wireshark中搜索到挥手阶段出现的RST+ACK报文那么这个过滤器该如何写呢
2. 你有没有通过抓包分析,解决过应用层的奇怪问题呢?你是怎么做的呢?
欢迎在留言区分享你的答案和思考,我们一起交流探讨。如果觉得有收获,也欢迎你把今天的内容分享给更多的朋友。
## 扩展知识:聊一聊挥手的常见误区
我们案例也讲了两个了相信你也对非正常挥手RST和正常挥手FIN有了更加深入的认识了。接下来我再给你介绍几个常见误区希望给你起到“有则改之无则加勉”的效果。
### 连接关闭由客户端发起?
其实不对,连接关闭可以是客户端,也可以是服务端发起。造成这个误解的原因,其实也跟这张图有关系:
![](https://static001.geekbang.org/resource/image/a2/83/a2d8d9a106760e8a0de2d880af0bd883.jpg?wh=1370x1184)
你有没有发现图中第一个FIN是从客户端发起的。但服务端就不会主动发起关闭/挥手吗?当然会,只是图中没有标明这种情况。挥手跟握手不同,握手一定是客户端发起的(所以才叫客户端),但挥手是双方都可以。
其实上节课我们也讲到过这张图它出自Richard Stevens的[《UNIX网络编程套接字联网API》](https://book.douban.com/subject/4859464)。那是不是Stevens自己就搞错了呢我觉得这个可能性比我中彩票的概率还要低好几个数量级。
Stevens当然清楚双方都可以发起挥手他只是为了突出重点就没有把多种情况都画到同一张图里因为这张图的重点是**把TCP连接状态的变迁展示清楚**,而不是要突出“谁可以发起挥手”这个细节。
### 挥手不能同时发起?
有的同学觉得挥手是客户端发起的或者是服务端发起反正就不能是双方同时发起。事实上如果双方同时都主动发起了关闭TCP会怎么处理这种情况呢我们看下图
![](https://static001.geekbang.org/resource/image/c2/c4/c22911ba09ca2300f1377387b4a41cc4.jpg?wh=2000x757)
* 双方同时发起关闭后也同时进入了FIN\_WAIT\_1状态
* 然后也因为收到了对方的FIN也都进入了CLOSING状态
* 当双方都收到对方的ACK后最终都进入了TIME\_WAIT状态。
这也意味着两端都需要等待2MSL的时间才能复用这个五元组TCP连接。这种情况是比较少见的但是协议设计需要考虑各种边界条件下的实现比普通的应用程序所要考虑的事情要多不少。所以也许**有些RFC看似简单但背后其实都十分不简单**。
### TCP挥手时双方同时停止发送数据
一方发送FIN表示这个连接开始关闭了双方就都不会发送新的数据了这也是很常见的误区。
实际上一方发送FIN只是表示这一方不再发送新的数据但对方仍可以发送数据。
还是在Richard Stevens的[《TCP/IP详解第一卷》](https://book.douban.com/subject/1088054)中明确提到TCP可以有“半关闭”的做法也就是
* 一端A发送FIN表示“我要关闭不再发送新的数据了但我可以接收新的数据”。
* 另一端B可以回复ACK表示“我知道你那头不会再发送了我这头未必哦”。
* B可以继续发送新的数据给AA也会回复ACK表示确认收到新数据。
* 在发送完这些新数据后B才启动了自己的关闭过程也就是发送FIN给A表示“我的事情终于忙好了我也要关闭不会再发送新数据了”。
* 这时候才是真正的两端都关闭了连接。
还是搬运了Stevens的图过来供你参考也再次致敬Stevens大师
![](https://static001.geekbang.org/resource/image/12/2c/128cea235e031fd471b501f7532a372c.jpg?wh=1190x876)