2017-08-21 330 views
-1

在客户端/服务器通信中,我从客户端看到TCP ZeroWindow。TCP ZeroWindow引入后会发生什么?

在这种情况之后,预期的场景是什么(设置并发送了哪些标志)?

以下是我正在获取的可能日志。在这种情况下,服务器发送RST数据包来终止连接。为什么发生这种情况?

客户机(HP-UX机),服务器(RHEL机)

Wireshark的转储服务器

17:55:03.756500  TCP 62 58304 → 1556 [SYN] Seq=0 Win=32768 Len=0 MSS=1460 WS=1 
17:55:03.756522  TCP 62 1556 → 58304 [SYN, ACK] Seq=0 Ack=1 Win=14600 
        Len=0 MSS=1460 WS=128 
17:55:03.760562  TLSv1.2 571 Client Hello 
17:55:03.760588  TCP 54 1556 → 58304 [ACK] Seq=1 Ack=518 Win=15744 
        Len=0 
17:55:03.769564  TCP 1514 1556 → 58304 [ACK] Seq=1 Ack=518 Win=15744 
        Len=1460 [TCP segment of a reassembled PDU] 
17:55:03.769588  TLSv1.2 618 Server Hello, Certificate, Server Key 
        Exchange, Certificate Request, Server Hello Done 
17:55:03.769689  TCP 60 58304 → 1556 [ACK] Seq=518 Ack=1461 Win=32768 
        Len=0 
17:55:03.828427  TCP 60 58304 → 1556 [ACK] Seq=518 Ack=2025 Win=32768 
        Len=0 
17:55:23.789662  TLSv1.2 61 Alert (Level: Fatal, Description: Unexpected 
        Message) 
17:55:23.789748  TCP 54 1556 → 58304 [FIN, ACK] Seq=2032 Ack=518 
        Win=15744 Len=0 
17:55:23.789951  TCP 60 58304 → 1556 [ACK] Seq=518 Ack=2033 Win=32768 
        Len=0 
17:55:25.662787  TLSv1.2 192 [TCP ZeroWindow] , Certificate, Client Key 
        Exchange, Change Cipher Spec, Encrypted Handshake 
        Message 
17:55:25.662798  TCP 54 1556 → 58304 [RST] Seq=2033 Win=0 Len=0 

客户端卷曲日志

Info: ALPN, offering http/1.1 
Info: Cipher selection: 
ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH 
Info: successfully set certificate verify locations: 
Info: TLSv1.2 (OUT), TLS header, Certificate Status (22): 
Info: TLSv1.2 (OUT), TLS handshake, Client hello (1): 
Info: TLSv1.2 (IN), TLS handshake, Server hello (2): 
Info: TLSv1.2 (IN), TLS handshake, Certificate (11): 
Info: TLSv1.2 (IN), TLS handshake, Server key exchange (12): 
Info: TLSv1.2 (IN), TLS handshake, Request CERT (13): 
Info: TLSv1.2 (IN), TLS handshake, Server finished (14): 
Info: TLSv1.2 (OUT), TLS handshake, Certificate (11): 
Info: TLSv1.2 (OUT), TLS handshake, Client key exchange (16): 
Info: TLSv1.2 (OUT), TLS change cipher, Client hello (1): 
Info: TLSv1.2 (OUT), TLS handshake, Finished (20): 
Info: TLSv1.2 (IN), TLS alert, Server hello (2): 
Info: error:140943F2:SSL routines:ssl3_read_bytes:sslv3 alert unexpected 
message 
Info: Closing connection 0 

的问题是,什么是预期的流何时控制何时发生TCP ZeroWindow以及在ZeroWindow超时之后如何重新启动通信?

以下是对ALERT数据包的描述。真的不知道什么是预期的。

Transmission Control Protocol,Seq: 2025, Ack: 518, Len: 7 

[Stream index: 2439] 
[TCP Segment Len: 7] 
Sequence number: 2025 (relative sequence number) 
[Next sequence number: 2032 (relative sequence number)] 
Acknowledgment number: 518 (relative ack number) 
0101 .... = Header Length: 20 bytes (5) 
Flags: 0x018 (PSH, ACK) 
Window size value: 123 
[Calculated window size: 15744] 
[Window size scaling factor: 128] 
Checksum: 0x9e59 [unverified] 
[Checksum Status: Unverified] 
Urgent pointer: 0 
[SEQ/ACK analysis] 
    [iRTT: 0.004062000 seconds] 
    [Bytes in flight: 7] 
    [Bytes sent since last PSH flag: 7] 
TCP payload (7 bytes) 
Secure Sockets Layer 
TLSv1.2 Record Layer: Alert (Level: Fatal, Description: Unexpected Message) 
    Content Type: Alert (21) 
    Version: TLS 1.2 (0x0303) 
    Length: 2 
    Alert Message 
     Level: Fatal (2) 
     Description: Unexpected Message (10) 

请让我知道什么信息可能有助于通过。

回答

0

对等体通告不同的窗口大小,可能是为了响应窗口探测器。然而零窗口只在最终的RST上,所以它不相关。

服务器在最终RST之前发送了FIN/ACK。不要忽视它。可能你已经发送了它不喜欢的东西,在这种情况下可能是客户端证书。

+0

倒数第二线还具有零窗口。反正这个问题是间歇性的。但是为什么wireshark/tcp没有显示出什么意外? –

-1

在这种情况下,上述问题是由于tomcat设置的connctionTimeout

标准server.xml随Tomcat一起提供将其设置为20000(即20秒)。

ConnectionTimeout是tomcat Connector在接受客户端的连接以呈现请求uri行之后等待的毫秒数。

如果我们仔细看看wireshark转储,我们清楚地看到握手本身和ALERT之间的延迟时间为20秒。

因此,在这种情况下,慢客户端在设置了tcp连接后在套接字上延迟了http请求20秒,因此tomcat忽略了该套接字。

Tomcat设置此超时以防止DOS攻击。

更多关于connectionTimeout阅读https://tomcat.apache.org/tomcat-7.0-doc/config/http.html 更多关于DOS与connectionTimeout阅读http://grokbase.com/t/tomcat/users/137cxfqtr5/http-connection-timout

+0

不正确。 Tomcat无法发送TLS警报。只有TLS层可以做到这一点。问题显然是'意外消息'。您在同一时间不会收到意外的消息和读取超时。这没有意义。警报和20秒的延迟来自握手中,而不是之后。 – EJP

+0

“如果发生数据传输并且套接字超时,警报和20秒延迟来自握手中间”是不是意外消息的原因? –

+0

如果有消息,套接字如何超时?这没有意义。 – EJP