TCP通信机制:三次握手、四次挥手、滑动窗口
欢迎关注博主 Mindtechnist 或加入【Linux C/C++/Python社区】一起探讨和分享Linux C/C++/Python/Shell编程、机器人技术、机器学习、机器视觉、嵌入式AI相关领域的知识和技术。
1. TCP三次握手
TCP是一种面向连接的安全的流式传输协议,TCP报文的格式如下
- 标志位URG、ACK、PSH、PST、SYN、FIN
- SYN:请求建立连接
- ACK:给对端应答
- FIN:断开连接
- 16位窗口大小:这里的窗口实际上就是滑动窗口(将在后面介绍),这个窗口大小只是记录了存放数据的缓冲区也就是窗口有多大,而不是实际存放数据的地方。
- 32位序号:在请求建立连接时跟在SYN标志位后面的随机序号。
- 32位确认序号:在应答时跟在ACK标志位后面的确认序号,它的值是对端在建立连接时跟随在对端发送的SYN后面的随机序号的值加上SYN携带的数据大小再加上1,如果对端SYN未携带数据,则直接在对端SYN后面随机序号的基础上加1。比如客户端发起连接并携带SYN 100(10),服务端收到后会回复ACK 111,表示连接请求已收到且10个字节的数据也已收到;如果客户端发起的连接为SYN 100,不携带数据,那么服务端回复为ACK 101。总之,ACK后面的确认序号值为对端SYN随机序号+携带数据大小+1。
TCP在建立连接的时候需要进行三次握手(TCP握手时一定有SYN标志,不带SYN标志的为建立连接后的正常数据传输)
- 第一次握手:第一次握手应该由客服端发起,服务端被动等待连接。
- 客户端:主动发起连接
- 携带标志位SYN
- 产生32位随机序号:比如100
- 可以携带数据,也可以不携带数据,携带数据时要带上数据大小比如10字节 SYN 100(10),不携带数据为SYN 100。
- 服务端:
- 检测SYN的值是否为1。如果SYN值为0,则握手失败;如果SYN值为1,则握手成功,服务端回复,进行第二次握手。
- 客户端:主动发起连接
- 第二次握手:服务端回复并请求建立反向连接。
- 服务端:服务端发送确认信号ACK并携带一个32位的确认序号,确认序号的值为客户端SYN随机序号的值+1,加的这个1实际上是SYN标志的大小1字节。同时,服务端向客户端发起一个反向的连接请求SYN,并携带一个32为随机序号。
- 确认应答:ACK标志位+32位确认序号(值为客户端随机序号的值+1+携带的数据大小)
- 客户端不带数据:ACK 101 —> 100+1
- 客户端携带数据:ACK 111 —> 100+10+1
- 发起一个连接请求:SYN+随机序号,同样可以携带数据也可以不携带数据
- 不携带数据:SYN 200(0)
- 携带数据:SYN 200(10)
- 确认应答:ACK标志位+32位确认序号(值为客户端随机序号的值+1+携带的数据大小)
- 客户端:检测确认标志ACK是否为1,并校验确认序号是否正确。
- 检测ACK:为1,对端收到并确认应答。
- 校验:不携带数据时,确认序号为101,正好为自己发送的SYN100的值加1;携带数据时,确认序号为111,说明自己发送的10字节数据对端已收到。
- 服务端:服务端发送确认信号ACK并携带一个32位的确认序号,确认序号的值为客户端SYN随机序号的值+1,加的这个1实际上是SYN标志的大小1字节。同时,服务端向客户端发起一个反向的连接请求SYN,并携带一个32为随机序号。
- 第三次握手:客户端向服务端发送确认数据包,完成反向连接的建立。
- 客户端:确认应答,ACK+确认信号
- 服务端未携带数据:ACK 201
- 服务端携带数据:ACK 211
- 服务端:
- 检测ACK是否为1
- 校验确认序号是否正确
- 客户端:确认应答,ACK+确认信号
至此,三次握手成功,双向连接均已建立,可以开始数据传输了。示意图如下:
2. TCP四次挥手
TCP断开连接时需要进行四次挥手:
- 客户端与服务端哪一端主动断开连接都可以;
- 挥手时需要一个标志位FIN,FIN后面也需要跟一个序号,序号的值为对端最后一次发送的ACK后面的确认序号;
四次挥手的过程如下:
- 第一次挥手:某一端主动发起断开连接的请求。
- 客户端:发送断开连接的请求
- FIN + 序号(对端最后一个ACK后面的确认序号)
- ACK + 序号(自己上一次ACK后面的确认序号)
- 客户端:发送断开连接的请求
- 第二次挥手:另一端确认断开连接。
- 服务端:
- 检测FIN的值是否为1,如果不是1则挥手失败,即断开连接失败;
- ACK + 序号(对端FIN后面的序号+收到数据的大小+1),告诉对端对方发送的数据自己收到了多少;
- 服务端:
- 第三次挥手:另一端请求断开反向连接(TCP是双向连接,经过前两次挥手只断开了单向连接,所以需要反向断开连接)。
- 服务端:发送反向断开连接的请求。
- FIN + 序号(客户端最后一次ACK所携带的确认序号);
- ACK + 序号(自己上一次ACK后面的确认序号)
- 服务端:发送反向断开连接的请求。
- 第四次挥手:TCP双向连接断开。
- 客户端:客户端对服务端发送的断开连接请求进行确认。
- ACK + 序号(对端FIN后面的序号+收到数据的大小+1)
- 客户端:客户端对服务端发送的断开连接请求进行确认。
3. TCP连接与数据传输过程
首先看一个TCP连接与数据传输的示意图
在图中:
- 1-3:三次握手阶段(握手阶段一定有SYN标志)
- 4-6:数据传输阶段
- 7-10:四次挥手阶段(挥手阶段一定有FIN标志)
图中的<mss 1460>表示最大数据长度,即告知对端给我发送数据的时候不要超过这个最大长度。
详细分析上述过程的完整图示如下
4. TCP滑动窗口机制
首先看滑动窗口的示意图
在图中,发送端速度快,接收端速度慢,一般来说谁先发送SYN谁就是客户端,因为客户端总是主动连接服务端,而服务端则被动等待客户端的连接。
在TCP中,滑动窗口实际上就是一块缓冲区(缓存)。在上图中,客户端与服务端进行数据传输的时候总是带有一个win 4096或win 6144等标志,这个win就代表滑动窗口的意思,而后面的数字则代表滑动窗口所表示的缓存区的大小。比如客户端发起的第一条握手请求,即fast sender所代表的1处,SYN, 0(0), win 4096, <mss 1460>
- SYN表示请求建立连接
- 0(0)表示随机序号为0,携带数据大小为0
- win 4096 表示滑动窗口大小为4096字节,即4KB,可以参考图中右侧虚线框起来的部分
- <mss 1460>表示允许对端一次发送的最大数据长度为1460字节
通过server端发送的 win 6144, <mss 1024> 可知,服务端滑动窗口大小为6KB,一次可以接受1KB数据。client端发送数据的速度是要快于server端接收数据的速度的,所以client端会发送多条数据,其中每条数据为1KB(由server端的mss指定最大接收长度),总共发送的数据不能超过6KB(server端的滑动窗口大小)。所以上图中client端总共发送了6条数据,每条数据长度为1KB(可见图中序号2-9数据传输),正好大小总共为6KB,等于server端窗口大小(实际上是server端缓冲区的大小)。
此时,server端的缓冲区已经满了,不能再接收数据了,只有当server端把数据读出的时候,缓冲区才能空出位置接受新数据。当server端读取了2K数据,那么server端的缓冲区将空余出2K字节,请见上图中的序号10处,server端向client端回复 ACK,6145, win 2048,表示server端收到了6144字节(6KB)数据,6145是由6144+1来的,win 2048表示server端现在缓冲区空余2K空间。当server端再次读出2K数据的时候,server再次向client发送一条数据 ACK,6145, win 4096,这里ACK和确认序号不变,win所代表的窗口大小发生了变化,变成了当前空余的缓冲区大小4KB,可见上图中序号11所代表的数据传输,此时在server发送数据10和11之间,client端并没有发送数据,但是server端要向client端告知自己的空闲缓冲区大小。
最后,12-18的过程实际上就是四次挥手的过程,client发送FIN断开连接,此时server还没有处理完缓冲区中的数据,所以每处理一批数据都会向client发送一条信息并告知缓冲区剩余大小,直到缓冲区中的数据全部处理完毕,server向client发送FIN断开连接。实际上滑动窗口就是缓冲区的大小,并且在发送数据过程中,并不是client发一条server就必须收一条,也可以发多条收多条,这是因为TCP是流式传输,一端发送的数据虽然没有立即被处理,但是已经存起来了,就存在了滑动窗口所表示的缓冲区中,当缓冲区满了,发送端就会临时阻塞,等待接收端缓冲区出现剩余空间。
上面所描述的过程都是所有数据传输都成功的前提下进行的,实际上,每条数据的发送都可能会失败,当发生传输失败的情况,TCP会进行重传,重传的示意图如下:
5. server服务端与client客户端编程实现
server.c
/************************************************************
>File Name : server.c
>Author : Mindtechnist
>Company : Mindtechnist
>Create Time: 2022年08月14日 星期日 19时53分24秒
************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <string.h>
#include <arpa/inet.h>
#include <ctype.h>
int main(int argc, char* argv[])
{
//创建用于监听的套接字
int lfd = socket(AF_INET, SOCK_STREAM, 0);
if(lfd == -1)
{
perror("socket err");
exit(1);
}
//bind
struct sockaddr_in server_addr;
//init
memset(&server_addr, 0, sizeof(server_addr));
//bzero(&server_addr, sizeof(serve_addr));
server_addr.sin_family = AF_INET; //IPv4
server_addr.sin_port = htons(8765);
server_addr.sin_addr.s_addr = htonl(INADDR_ANY); //使用本机任意IP
int ret = bind(lfd, (struct sockaddr*)&server_addr, sizeof(server_addr));
if(ret == -1)
{
perror("bind err");
exit(1);
}
//设置监听
ret = listen(lfd, 128);
if(ret == -1)
{
perror("listen err");
exit(1);
}
//等待并接受连接请求
struct sockaddr_in client_addr;
socklen_t client_len = sizeof(client_addr);
int cfd = accept(lfd, (struct sockaddr*)&client_addr, &client_len);
if(cfd == -1)
{
perror("accept err");
exit(1);
}
char ipbuf[64];
printf("client ip: %s, port: %d\n",
inet_ntop(AF_INET, &client_addr.sin_addr.s_addr, ipbuf, sizeof(ipbuf)),
ntohs(client_addr.sin_port));
//通信
while(1)
{
//接收数据
char buf[1024] = {0};
int len = read(cfd, buf, sizeof(buf));
if(len < 0)
{
perror("read err");
break;
}
else if(len == 0)
{
printf("client disconnect ...\n");
break;
}
else
{
//读到数据
printf("read buf : %s\n", buf);
for(int i = 0; i < len; i++)
{
buf[i] = toupper(buf[i]);
}
printf("toupper read buf: %s\n", buf);
//发送数据
write(cfd, buf, strlen(buf) + 1);
}
}
close(lfd);
close(cfd);
return 0;
}
client.c
/************************************************************
>File Name : client.c
>Author : Mindtechnist
>Company : Mindtechnist
>Create Time: 2022年08月15日 星期一 11时13分29秒
************************************************************/
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <string.h>
#include <arpa/inet.h>
#include <fcntl.h>
int main(int argc, char* argv[])
{
if(argc < 2)
{
printf("err:./exe port\n");
return -1;
}
int port = atoi(argv[1]);
//创建套接字
int fd = socket(AF_INET, SOCK_STREAM, 0);
if(fd == -1)
{
perror("socket err");
exit(1);
}
//连接服务器
struct sockaddr_in server_addr;
memset(&server_addr, 0, sizeof(server_addr));
server_addr.sin_family = AF_INET;
inet_pton(AF_INET, "127.0.0.1", &server_addr.sin_addr.s_addr);
int ret = connect(fd, (struct sockaddr*)&server_addr, sizeof(server_addr));
if(ret == -1)
{
perror("connect err");
exit(1);
}
//通信
while(1)
{
//接收键盘输入
char buf[512];
printf("please input string: \n");
fgets(buf, sizeof(buf), stdin);
//发送给服务器
write(fd, buf, strlen(buf));
//接收服务端数据
int len = read(fd, buf, sizeof(buf));
if(len < 0)
{
perror("read err");
exit(1);
}
else if(len == 0)
{
printf("server close connect ...\n");
break;
}
else
{
printf("read buf: %s, buflen: %d\n", buf, len);
}
}
close(fd);
return 0;
}