• 【转】一个有关tcp的非常有意思的问题


    转:https://segmentfault.com/a/1190000019989683

    -------------------------------------------------------------------------

    假设以下场景:

    在tcp建立连接后,先主动关闭其服务端,之后再在客户端下对其socket进行写操作,正常思维都会认为,这个写操作肯定会返回错误吧?

    还真不一定。

    今天在写代码时就遇到了这个问题,还纠结了挺久的,最后翻了下linux内核源码,才确定了答案。

    先用下面的程序模拟下这个场景:

    #include <arpa/inet.h>
    #include <assert.h>
    #include <netinet/in.h>
    #include <signal.h>
    #include <stdio.h>
    #include <strings.h>
    #include <sys/socket.h>
    #include <sys/types.h>
    #include <unistd.h>
    
    int tcp_connect() {
      int sockfd, err;
      struct sockaddr_in addr;
    
      sockfd = socket(AF_INET, SOCK_STREAM, 0);
      assert(sockfd != -1);
    
      bzero(&addr, sizeof(addr));
      addr.sin_family = AF_INET;
      addr.sin_addr.s_addr = inet_addr("127.0.0.1");
      addr.sin_port = htons(9999);
    
      err = connect(sockfd, (struct sockaddr *)&addr, sizeof(addr));
      assert(err == 0);
    
      return sockfd;
    }
    
    int main(int argc, char **argv) {
      int n;
      int sockfd = tcp_connect();
    
      signal(SIGPIPE, SIG_IGN); // 防止write触发SIGPIPE,便于测试
    
      printf("请于5秒钟内关闭服务端...
    ");
      sleep(5);
    
      // write 1
      n = write(sockfd, "hello
    ", 6);
      if (n == -1) {
        perror("第一次write失败");
        return -1;
      }
      assert(n == 6);
      printf("第一次write成功!
    ");
    
      sleep(1); // 确保客户端收到tcp的reset消息
    
      // write 2
      n = write(sockfd, "world
    ", 6);
      if (n == -1) {
        perror("第二次write失败");
        return -1;
      }
      assert(n == 6);
      printf("第二次write成功!
    ");
    
      return 0;
    }

    这段程序代表客户端,服务端就用ncat来模拟。

    下面是执行流程:

    先打开一个terminal,用ncat开一个服务端:

    $ ncat -l 9999

    再打开另一个terminal,编译上面的程序,然后执行:

    $ gcc main.c
    $ ./a.out
    请于5秒钟内关闭服务端...
    第一次write成功!
    第二次write失败: Broken pipe

    当客户端提示关闭服务端时,要切换到对应的terminal,关闭服务端。

    从上面的输出可以看到,之后的两次写,第一次成功了,第二次才失败。

    奇怪吧。

    我们用tcpdump抓包看下,第一次是否是真的写成功了:

    $ sudo tcpdump -i any -n# port 9999
        1  17:59:07.812599 IP 127.0.0.1.51614 > 127.0.0.1.9999: Flags [S], seq 1076934668, win 65495, options [mss 65495,sackOK,TS val 134308422 ecr 0,nop,wscale 7], length 0
        2  17:59:07.812648 IP 127.0.0.1.9999 > 127.0.0.1.51614: Flags [S.], seq 3833531274, ack 1076934669, win 65483, options [mss 65495,sackOK,TS val 134308422 ecr 134308422,nop,wscale 7], length 0
        3  17:59:07.812691 IP 127.0.0.1.51614 > 127.0.0.1.9999: Flags [.], ack 1, win 512, options [nop,nop,TS val 134308422 ecr 134308422], length 0
        
        4  17:59:09.832579 IP 127.0.0.1.9999 > 127.0.0.1.51614: Flags [F.], seq 1, ack 1, win 512, options [nop,nop,TS val 134310442 ecr 134308422], length 0
        5  17:59:09.835181 IP 127.0.0.1.51614 > 127.0.0.1.9999: Flags [.], ack 2, win 512, options [nop,nop,TS val 134310445 ecr 134310442], length 0
        
        6  17:59:12.813697 IP 127.0.0.1.51614 > 127.0.0.1.9999: Flags [P.], seq 1:7, ack 2, win 512, options [nop,nop,TS val 134313423 ecr 134310442], length 6
        7  17:59:12.813735 IP 127.0.0.1.9999 > 127.0.0.1.51614: Flags [R], seq 3833531276, win 0, length 0

    还真是成功了,看上面第6个包,发送的数据长度是6,即:我们代码中的hellon。

    这里大概解释下tcpdump的输出:

    前三个包是tcp的三次握手,完成之后代表tcp建立连接成功。

    第四个包是我们在关闭服务端时,服务端发给客户端的fin包,表示关闭连接请求。

    第五个包是客户端发给服务端的tcp层的ack,表示已经收到fin包。

    第六个包是客户端发给服务端的hello 字符串。

    第七个包是服务端的tcp层发给客户端的reset包,因为此时服务端的socket已经关闭了。

    由tcpdump的输出可以确定,第一次write的确是写成功了,但为什么呢?明明服务端的socket都已经关闭了,为什么还可以发送呢?并且为什么第一次可以发送,第二次就不行了呢?

    来看下内核源码是怎么做的:

    // net/ipv4/tcp_input.c
    int tcp_sendmsg_locked(struct sock *sk, struct msghdr *msg, size_t size)
    {
            ...
            err = -EPIPE;
            if (sk->sk_err || (sk->sk_shutdown & SEND_SHUTDOWN))
                    goto do_error;
            ...
            // 省略这部分是tcp发送数据的代码
            ...
            return copied + copied_syn;
            ...
    do_error:
            ...
            return err;
    }
    EXPORT_SYMBOL_GPL(tcp_sendmsg_locked);

    该方法就是tcp发消息的方法。

    由上可见,只有当socket发生错误时,或者我们关闭了socket的send端,上面的write方法才会返回错误,其他情况下,write的数据都会正常发送。

    由tcp的相关知识我们可以知道,当服务端发送fin消息给客户端时,客户端的socket进入了CLOSE_WAIT状态,即:等待客户端的程序关闭其socket。

    也就是说,fin消息并没有使客户端的socket发生错误,也并没有关闭客户端socket的send端(但是关闭了客户端socket的receive端),所以第一次write就成功的将数据发送出去了。

    那第二次write为什么失败呢?

    看上面tcpdump的输出就知道了,当第一次write之后,服务端的操作系统收到数据,发现其对应的socket已经关闭了,所以就发送了个reset包给客户端。

    客户端在收到reset包后,执行了下面的代码:

    // net/ipv4/tcp_input.c
    void tcp_reset(struct sock *sk)
    {
            ...
            switch (sk->sk_state) {
            ...
            case TCP_CLOSE_WAIT:
                    sk->sk_err = EPIPE;
                    break;
            ...
            }
            ...
            tcp_done(sk);
            ...
    }

    由上可见,sk->sk_err被设置为了EPIPE,其实,在下面的tcp_done方法里,也关闭了socket的send端,不过这个已经影响不大了。

    所以,在我们第二次调用write时,当执行到tcp_sendmsg_locked方法时,就直接跳到了do_error,即:返回err给用户。

    至此,就完美解释了,为什么会有上述奇怪的现象。

    其实,我们不用看代码,仔细想想tcp的细节,也是可以理解,操作系统为什么会有这样的行为。

    在第一次write之前,我们的socket收到fin包,进入到CLOSE_WAIT状态,此时,其实并不能说明服务端已经完全关闭了连接,它还有可能是发送fin包,只是为了关闭其send端,但它还是可以读的,所以我们理应也可以继续写。

    这样想就更容易明白些了吧。

    不过,从源码角度看这个问题,还是来的更实在些。

    如果有对tcp源码有兴趣的同学,可以看下我之前写的tcp源码分析系列文章:

    TCP/IP 状态转换图及源码分析文章列表

    完。

  • 相关阅读:
    暑假第二周总结
    7.18-7.24 第一周周报
    poj 3295 Tautology
    2016多校 #2 1006 Fantasia
    codeforces 698B Fix a Tree
    codeforces 699B Bomb
    HDU 4578(线段树
    CF 600F( 二分图
    hdu 5517 Triple(二维树状数组)
    HDU HDOJ5412(树套树or整体二分
  • 原文地址:https://www.cnblogs.com/oxspirt/p/12152888.html
Copyright © 2020-2023  润新知