成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux Tcp 內核協議棧學習三種武器 之 Packet Drill

系統 Linux
Linux TCP 內核協議棧是一個非常復雜的實現, 不但沉淀了過去20多年的設計與實現,同時還在不停的更新。相關的RFC與優化工作一直還在進行中。如何研究和學習Linux TCP內核協議棧這樣一塊硬骨頭就成了一大難題。

[[351019]]

Linux TCP 內核協議棧是一個非常復雜的實現, 不但沉淀了過去20多年的設計與實現,同時還在不停的更新。相關的RFC與優化工作一直還在進行中。如何研究和學習Linux TCP內核協議棧這樣一塊硬骨頭就成了一大難題。

當然最重要也是最基本的還是要閱讀相關的RFC和內核中的代碼實現。這個是最最基本的要求。想要馴服TCP 內核協議棧這樣的monster 僅僅瀏覽和靜態分析代碼是完全不夠的。因為整個實現中充斥著各種邊界條件和異常的處理(這里有部分原因是因為TCP協議本身設計造成的),尤其是TCP是有狀態的協議, 很多邊界條件的觸發需要一系列的報文來構成,同時還需要滿足時延等其它條件。

幸運的是Google在2013年替大家解決了這個難題。Google 在2013 年發布了TCP 內核協議棧 測試工具 Packet Drill。這個工具是名副其實,大大的簡化了學習和測試TCP 內核協議棧的難度?;究梢噪S心所欲的觸摸TCP 內核協議棧的每個細節。Google的這件工具真是造福了人類。PacketDrill GitHub link:

https://github.com/google/packetdrill/

使用Packet Drill, 用戶可以隨心所欲的構造報文序列,可以指定所有的報文格式(類似tcpdump語法)然后通過TUN接口和目標系統的TCP 內核協議棧來通信, 并對接收到的來自目標系統TCP 內核協議棧 的報文進行校驗,來確定是否通過測試。再進一步結合wireshark+Packet Drill 用戶可以獲得最直觀而且具體的體驗。每個報文的每個細節都在掌控之中,溜得飛起,人生瞬間到達了巔峰。

Packet Drill 基本原理

TUN 網絡設備

TUN 是Linux 下的虛擬網絡設備, 可以直通到網絡層。使得應用程序可以直接收發IP報文。

 

Packet Drill 腳本解析/執行引擎

  • 首先 Packet Drill 腳本必須要被解析和分解為 通過傳統socket 接口收發報文的部分和通過TUN接口收發報文的部分
  • 在傳統socket 接口執行對應的動作。
  • 在TUN接口執行對應的動作,并對收到的數據進行比對。
  • 在本文中 socket 接口主要扮演的是 server side的角色。TUN接口扮演的是client的角色。因而我們可以通過TUN接口完全掌控我們將要發送出去的IP報文,并受到TCP協議棧的反饋。并和預設數據進行比對。

Packet Drill 語法簡介

相對時間順序

Packet Drill 每一個事件(發送/接收/發起系統調用)都有相對前后事件的時間便宜。一般使用+number 來表達。例如+0 就是在之前的事件結束之后立即發起。+.1 表示為在之前時間結束0.1秒之后發起。以此類推

系統調用

Packet Drill 中集成了系統調用, 可以通過腳本來完成例如 socket,bind, read,write,getsocketoption 等等系統調用。熟悉socket 編程的同學很容易理解并使用。

報文的發送與接受

  • 通過內核棧側。可以通過調用系統調用 read/write 來完成報文的發送與接受。但是因為tcp是有狀態的協議棧,所以內核棧本身也會根據協議棧所處狀態發送報文(例如ACK/SACK).
  • TUN 設備側. Packet Drill 使用 < 表示發送報文, 使用 > 表示接收報文。

報文的格式描述

報文格式的表達比較類似tcpdump。例如 S 0:0(0) win 1000表示syn包 win大小為1000, 同時tcp的選項 mss (max segment size)為1000. 如果不熟悉報文格式, 可以先復習一下《TCP/IP協議詳解》 卷1.

進一步的信息請參考 Drilling Network Stacks with packetdrill:

https://storage.googleapis.com/pub-tools-public-publication-data/pdf/41848.pdf

實戰示例

下面我們通過2個例子來進一步學習

Handshake and Teardown

我們通過packet drill的腳本 復習一下這個經典的流程。

首選來回顧一下 TCP協議標準的 handshake 和 treardown 流程

 

接下來我們結合packet drill 的腳本來重現 整個過程

  1. //創建server側socket, server側socket 將通過內核協議棧來通信 
  2.  
  3. // 注意這里使用的是傳統的系統調用 
  4.  
  5. 0 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 
  6.  
  7.  
  8.  
  9.  
  10. //設置對應的socket options 
  11.  
  12. // 注意這里使用的是傳統的系統調用 
  13.  
  14. +0 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1], 4) = 0 
  15.  
  16.  
  17.  
  18.  
  19. //bind socket 
  20.  
  21. // 注意這里使用的是傳統的系統調用 
  22.  
  23. +0 bind(3, ..., ...) = 0 
  24.  
  25.  
  26.  
  27.  
  28. //listen on the socket 
  29.  
  30. // 注意這里使用的是傳統的系統調用 
  31.  
  32. +0 listen(3, 1) = 0 
  33.  
  34.  
  35.  
  36.  
  37. // client側(TUN)發送 syn 握手的第一個報文 
  38.  
  39. // 注意這里的語法 syn seq都是相對的,從0開始。 
  40.  
  41. +0 < S 0:0(0) win 1000 <mss 1000> 
  42.  
  43.  
  44.  
  45.  
  46. // client側(TUN)期望收到的報文格式 syn+ack 且 ack.no=ISN(c)+1 
  47.  
  48. // 參考標準流程圖 最后的<...> 表示任何tcp option都可以 
  49.  
  50. // 這里是握手的第二步 
  51.  
  52. +0 > S. 0:0(0) ack 1 <...> 
  53.  
  54.  
  55.  
  56.  
  57. // client側(TUN)發送 ack 報文 seq = ISN(c)+1, ack = ISN(c) +1 
  58.  
  59. // 這里是握手的第三步 
  60.  
  61. +.1 < . 1:1(0) ack 1 win 1000 
  62.  
  63.  
  64.  
  65.  
  66. //握手成功,server側 socket 返回 established socket 
  67.  
  68. //這時通過accept 系統調用拿到這個stream 的socket 
  69.  
  70. +0 accept(3, ..., ...) = 4 
  71.  
  72.  
  73.  
  74.  
  75. //server側向stream 寫入 10 bytes 
  76.  
  77. //通過系統調用來完成寫操作 
  78.  
  79. +0 write(4, ..., 10)=10 
  80.  
  81.  
  82.  
  83.  
  84. //client側期望收到receive 10 bytes 
  85.  
  86. +0 > P. 1:11(10) ack 1 
  87.  
  88.  
  89.  
  90.  
  91. //client側應答 ack 表示接收到 10 bytes 
  92.  
  93. +.0 < . 1:1(0) ack 11 win 1000 
  94.  
  95.  
  96.  
  97.  
  98. // client 關閉連接 發送fin包 
  99.  
  100. +0 < F. 1:1(0) ack 11 win 4000 
  101.  
  102.  
  103.  
  104.  
  105. // client側期望接收到server端的對于fin的ack報文 
  106.  
  107. // 這里由內核協議棧發回。ack = server seq +1, seq = server ack 
  108.  
  109. // 參考標準流程圖 
  110.  
  111. +.005 > . 11:11(0) ack 2 
  112.  
  113.  
  114.  
  115.  
  116. // server 關閉連接 通過系統調用完成 
  117.  
  118. +0 close(4) = 0 
  119.  
  120.  
  121.  
  122.  
  123. // client期望接收到的fin包格式 
  124.  
  125. +0 > F. 11:11(0) ack 2 
  126.  
  127.  
  128.  
  129.  
  130. // client 發送server端fin包的應答ack包 
  131.  
  132. +0 < . 2:2(0) ack 12 win 4000 

至此, 我們純手動的完成了全部的發起和關閉連接的過程。然后我們用wireshark 來驗證一下

 

通過結合packetdrill與wireshark 使得每一步都在我們的掌控之中,

SACK

我們將使用packet drill 來探索一些更為復雜的案例。例如內核協議棧對于 SACK中各種排列組合的響應。

SACK 是TCP協議中優化重傳機制的一個重要選項(該選項一般都在報頭的options部分)。

最原始的情況下如果發送方對于 每一個報文接受到ACK之后再發送下一個報文, 效率將是極為低下的。引入滑動窗口之后允許發送方一次發送多個報文 但是如果中間某個報文丟失(沒有收到其對應的ACK)那么從那個報文開始,其后所有發送過的報文都要被重新發送一次。造成了極大的浪費。

SACK 是一種優化措施, 用來避免不必要的重發, 告知發送方那些報文已經收到,不用再重發。tcp 的選項中允許帶有最多3個SACK的options。也就是三個已經收到了得報文區間信息。說了這么多, 還是有一些抽象, 我們來看一個具體的示例。

示例說明

在下面的這個例子中, 我們需要發送報文的順序是 1,3,5,6,8,4,7,2 也就是測試一下內核tcp協議棧的SACK邏輯是否如同RFC中所描述的一樣。

  1. // 初始化部分建立服務器端socket, 不再贅述 
  2.  
  3. +0 socket(..., SOCK_STREAM, IPPROTO_TCP) = 3 
  4.  
  5. +0 setsockopt(3, SOL_SOCKET, SO_REUSEADDR, [1], 4) = 0 
  6.  
  7. +0 bind(3, ..., ...) = 0 
  8.  
  9. +0 listen(3, 1) = 0 
  10.  
  11.  
  12.  
  13.  
  14. // Client 端發送 握手報文以及接受服務器響應,不再贅述。這里注意激活了SACK 
  15.  
  16. +.1 < S 0:0(0) win 50000 <mss 1000, sackOK,nop,nop,nop,wscale 7> 
  17.  
  18. +0 > S. 0:0(0) ack 1 win 32000 <mss 1000,nop,nop,sackOK> 
  19.  
  20. +0 < . 1:1(0) ack 1 win 50000 
  21.  
  22.  
  23.  
  24.  
  25. // Server 端就緒 
  26.  
  27. +.1 accept(3, ..., ...) = 4 
  28.  
  29.  
  30.  
  31.  
  32. //發送報文1 
  33.  
  34. +0 < . 1:1001(1000) ack 1 win 50000 
  35.  
  36. //發送報文3, 報文2 被調整到最后發送 
  37.  
  38. +0 < . 2001:3001(1000) ack 1 win 50000 
  39.  
  40. //發送報文5 報文4 被調整亂序 
  41.  
  42. +0 < . 4001:5001(1000) ack 1 win 50000 
  43.  
  44. //發送報文6 
  45.  
  46. +0 < . 5001:6001(1000) ack 1 win 50000  
  47.  
  48. //發送報文8 報文7 被調整亂序 
  49.  
  50. +0 < P. 7001:8001(1000) ack 1 win 50000 
  51.  
  52. //發送報文4 
  53.  
  54. +0 < . 3001:4001(1000) ack 1 win 50000 
  55.  
  56. //發送報文7 
  57.  
  58. +0 < . 6001:7001(1000) ack 1 win 50000 
  59.  
  60. // 接收到第一個報文的ACK 
  61.  
  62. +0 > . 1:1(0) ack 1001 
  63.  
  64.  
  65.  
  66.  
  67. // 接收到SACK, 報告收到了亂序的報文3,但是沒報文2。 
  68.  
  69. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 2001:3001> 
  70.  
  71. // 接收到SACK, 報告收到了亂序的報文3,報文5,但是沒報文2。沒報文4 
  72.  
  73. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 4001:5001 2001:3001> 
  74.  
  75. // 接收到SACK, 報告收到了亂序的報文3,報文5,但是沒報文2。沒報文4 
  76.  
  77. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 4001:6001 2001:3001> 
  78.  
  79. // 接收到SACK, 報告收到了亂序的報文3,報文5,6, 報文8,但是沒報文2。沒報文4,沒報文7 
  80.  
  81. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 7001:8001 4001:6001 2001:3001> 
  82.  
  83. // 接收到SACK, 報告收到了亂序的報文3,4,5,6, 報文8,但是沒報文2。沒報文7 
  84.  
  85. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 2001:6001 7001:8001> 
  86.  
  87. // 接收到SACK, 報告收到了亂序的報文3,4,5,6,7,8,但是沒報文2 
  88.  
  89. +0 > . 1:1(0) ack 1001 win 31000 <nop,nop,sack 2001:8001> 
  90.  
  91.  
  92.  
  93.  
  94. //發送報文2 至此所有報文完結 
  95.  
  96. +0 < . 1001:2001(1000) ack 1 win 50000 
  97.  
  98.  
  99.  
  100.  
  101. +0 > . 1:1(0) ack 8001` 

隨后我們再來用wireshark 驗證一下。

 

果然完全匹配。

Packet Drill 其實還有非常復雜而且更精巧的玩法, 可以充分測試各種邊界條件。以后有機會再和大家進一步分享

參考信息

例子腳本的鏈接:

https://gitee.com/block_chainsaw/linux-kernel-tcp-study.git

本文轉載自微信公眾號「Linux閱碼場」,可以通過以下二維碼關注。轉載本文請聯系Linux閱碼場公眾號。  

 

責任編輯:武曉燕 來源: Linux閱碼場
相關推薦

2010-08-31 11:14:32

2010-09-06 13:06:08

DB2 9.7

2018-05-01 09:00:21

比特幣數字貨幣區塊鏈

2010-06-13 14:54:40

TCP IP協議棧linux

2019-09-30 09:28:26

LinuxTCPIP

2025-02-24 08:00:28

2023-03-06 15:43:56

2021-07-06 21:29:16

TCPIP協議棧

2010-08-03 17:23:00

DB2 9.7三種武器

2019-07-01 08:51:49

TCPIPLinux

2021-07-09 08:55:23

LinuxTCPIP

2009-11-10 13:19:09

動態路由協議

2020-07-09 08:14:43

TCPIP協議棧

2010-09-08 15:11:36

TCP IP協議棧

2009-12-23 17:10:26

2019-09-18 08:53:55

2019-08-21 05:48:06

TCPIP協議棧

2020-01-06 11:22:06

TCPLinux內核

2009-11-11 17:40:33

路由器協議

2009-12-10 15:46:22

動態路由協議
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 91精品国产91久久综合桃花 | 国产片侵犯亲女视频播放 | 91精品国产日韩91久久久久久 | 欧美一级片在线观看 | 久免费视频 | av片在线观看网站 | 91精品久久久久久久久 | 蜜桃视频一区二区三区 | 超碰在线播 | 国产一区二区在线视频 | 久久久久久综合 | 91高清视频 | 国产激情视频在线 | 国产精品黄视频 | 日韩欧美一级精品久久 | 久久久精品一区二区三区 | 亚洲精品456 | 九九精品久久久 | 欧美日韩在线免费观看 | 精品福利在线视频 | 999免费观看视频 | 久久机热| 狠狠干美女 | 男女啪啪网址 | 国产视频久 | 中文字幕 在线观看 | 成人免费视频观看 | 久久激情视频 | 亚洲高清视频一区 | 日韩中字幕 | 久久久日韩精品一区二区三区 | 一区二区三区四区免费观看 | 夜夜爽99久久国产综合精品女不卡 | 日韩福利电影 | 国产精品九九九 | 午夜久久久| 毛片一级片| 一区二区三区免费在线观看 | 亚洲激情一级片 | 日韩一二三区视频 | 日韩精品在线免费观看视频 |