คำถามติดแท็ก tcp

สำหรับคำถามเกี่ยวกับ Transmission Control Protocol (TCP) โปรโตคอลการขนส่งที่ใช้ในการห่อหุ้มข้อมูลข้ามเครือข่ายเพื่อการสื่อสารที่เชื่อถือได้

3
TIME WAIT ในการเชื่อมต่อ TCP มีวัตถุประสงค์อะไร?
ฉันพบว่าสาเหตุที่แอ็คทีฟเข้าใกล้ TIME WAIT คือเพื่อให้แน่ใจว่า ACK สุดท้ายจะไม่สูญหาย แต่จะรู้ได้อย่างไรว่า ACK สุดท้ายนั้นหายไป? Passive ที่ใกล้จะส่ง FIN อีกครั้งจากนั้น Active ที่ใกล้จะรู้ว่า ACK หายไปหรือไม่ นี่คือรูปภาพของ TCP FSM
12 tcp 

3
Wifi TCP iperf ทรูพุต: 1 สตรีมเทียบกับหลายสตรีม
ในการทดสอบการรับส่งข้อมูล WLAN iperf TCP สตรีมขนานหลายรายการจะให้ปริมาณงานสูงกว่าฉัน 1 สตรีม ฉันพยายามเพิ่มขนาดหน้าต่าง TCP แต่ฉันก็ยังไม่สามารถรับปริมาณงานสูงสุดด้วยการสตรีมเพียง 1 ครั้ง มีอย่างอื่นในเลเยอร์ TCP ที่ป้องกันไม่ให้มีการใช้ความจุลิงก์แบบเต็มหรือไม่
12 wireless  ipv4  tcp  testing  iperf 

4
ฉันจะกำหนดเวลาแฝงการสื่อสารใน TCP / IP ได้อย่างไร
ฉันมีความยากลำบากในการรับแบบจำลอง / สมการทางคณิตศาสตร์เพื่อประเมินเวลาในการเดินทางไปกลับระหว่างสองโหนดที่สื่อสารกันโดยใช้ TCP / IP โหนดกำลังแลกเปลี่ยนข้อมูลตามโปรโตคอล HTTP ในแบบจำลองนี้ปัจจัยที่สำคัญที่สุดในการศึกษาคือระยะทางกายภาพระหว่างสองโหนดในเครือข่ายจำนวนกระโดดกลางแบนด์วิดท์ความล่าช้าในการประมวลผลที่การกระโดดแต่ละครั้ง ฉันค้นหาเว็บ แต่ไม่พบสิ่งใดในแง่นี้ แต่พบบางอย่างเกี่ยวกับเครือข่ายการสลับวงจรและโปรโตคอล UDP ฉันสามารถปรับแต่งให้เข้ากับ TCP ได้หรือไม่?

2
NAT / PortForwarding / TCP / IP ทำงานอย่างไร
ฉันเพิ่งอ่านบทความเรื่องวิธีการทำงานของ NAT บางสิ่งยังคงไม่ชัดเจนสำหรับฉัน ฉันจะขอบคุณถ้ามีคนอธิบายได้ ด้านล่างเป็นส่วนหนึ่งของบทความเกี่ยวกับ DynamicNAT ที่สร้างความสับสนมากที่สุด: คอมพิวเตอร์บนโดเมน stub พยายามเชื่อมต่อกับคอมพิวเตอร์ภายนอกเครือข่ายเช่นเว็บเซิร์ฟเวอร์ เราเตอร์ได้รับแพ็คเก็ตจากคอมพิวเตอร์ในโดเมนต้นขั้ว เราเตอร์จะบันทึกที่อยู่ IP ที่ไม่สามารถกำหนดเส้นทางของคอมพิวเตอร์ลงในตารางการแปลที่อยู่ เราเตอร์จะแทนที่ที่อยู่ IP ที่ไม่สามารถกำหนดเส้นทางของคอมพิวเตอร์ที่ส่งด้วยที่อยู่ IP แรกที่มีอยู่นอกช่วงของที่อยู่ IP ที่ไม่ซ้ำกัน ขณะนี้ตารางการแปลมีการจับคู่ที่อยู่ IP ที่ไม่สามารถกำหนดเส้นทางของคอมพิวเตอร์ได้ตรงกับที่อยู่ IP ที่ไม่ซ้ำใคร เมื่อแพ็กเก็ตกลับมาจากคอมพิวเตอร์ปลายทางเราเตอร์จะตรวจสอบที่อยู่ปลายทางบนแพ็กเก็ต จากนั้นจะดูในตารางการแปลที่อยู่เพื่อดูว่าคอมพิวเตอร์เครื่องใดในโดเมนต้นขั้วที่เป็นของแพ็คเก็ต 1) NAT ทราบได้อย่างไรว่าแพ็กเก็ต "กลับมา" ไปยังคอมพิวเตอร์ปลายทาง 2) จะเป็นอย่างไรถ้าคอมพิวเตอร์เครื่องอื่นใน LAN เชื่อมต่อกับเซิร์ฟเวอร์เดียวกัน NAT ทราบได้อย่างไรว่าแพ็กเก็ตใดควร "กลับมา" อยู่ที่ไหน 3) การดัดแปลงส่วนหัวของแพ็กเก็ตอนุญาตให้ทำการโจมตีทางอินเทอร์เน็ตซึ่ง "IP ต้นทาง" ถูกแทนที่ด้วย IP ของเหยื่อและเซิร์ฟเวอร์ตอบรับจะทำให้ผู้ประสบภัยตกอยู่ในแพ็กเก็ตที่ไม่พึงประสงค์หรือไม่? ฉันเดาว่าผู้โจมตีหลายคนจะต้องมีส่วนร่วม ... …
12 nat  tcp 

3
การตอบรับโดย TCP ไม่รับประกันว่าข้อมูลจะถูกส่ง
ใน RFC 793 มีส่วนหนึ่งเกี่ยวกับการตอบรับของส่วน TCP: เมื่อ TCP ส่งเซกเมนต์ที่มีข้อมูลจะทำการคัดลอกลงในคิวส่งสัญญาณและเริ่มจับเวลา เมื่อได้รับการยอมรับสำหรับข้อมูลนั้นส่วนจะถูกลบออกจากคิว หากไม่ได้รับการตอบรับก่อนที่ตัวจับเวลาจะหมดเซกเมนต์จะถูกส่งใหม่ การตอบรับโดย TCP ไม่รับประกันว่าข้อมูลจะถูกส่งไปยังผู้ใช้ปลายทางแต่เพียงว่าการรับ TCP นั้นมีความรับผิดชอบในการทำเช่นนั้น ตอนนี้น่าสนใจ ใน NOC ของเราเรามักจะแก้ไขปัญหาการเชื่อมต่อระหว่างเครือข่ายของเราและเครือข่ายไคลเอนต์ภายนอกและเมื่อใดก็ตามที่เราดมทราฟฟิกบนไฟร์วอลล์และดูบิต SYN และ ACK ที่ส่งและรับทั้งสองทิศทางเราถือว่าการเชื่อมต่อนั้น ทำกับเครือข่าย แต่ตอนนี้ RFC นี้ทำให้ฉันคิดว่า - ฉันควรตรวจสอบอะไรอีก (โดยไม่ต้องตั้งค่า Wireshark) หากมีการเชื่อมต่อ TCP แล้ว แต่ผู้ใช้ยังคงประสบปัญหาการเชื่อมต่ออยู่

1
FIN เป็นเซ็กเมนต์เดียวที่ถูกกฎหมายหรือไม่
มันจะสะดวกในการทำเครื่องหมายส่วนของ TCP ด้วยการตั้งค่าสถานะ FIN ว่าเป็นการบุกรุก (โดยไม่ติดตามการตอบกลับ) ฉันได้สันนิษฐานเสมอว่า FIN โดยไม่ต้อง ACK ขณะที่หยาบคายและหายากเป็นกฎหมายบนพื้นฐานของการยกเลิกการเชื่อมต่อ แต่ฉันอ่านข้อความเช่น "A FIN จะไม่ปรากฏด้วยตัวเองซึ่งเป็นสาเหตุที่ตัวกรองคำหลัก" สร้าง "ของซิสโก้ในแพ็กเก็ต ACK และ / หรือ RST มีเพียง FIN / ACK เท่านั้นที่ถูกต้อง" FIN เป็นเซ็กเมนต์เดียวที่ถูกกฎหมายหรือไม่ ถ้าเป็นเช่นนั้นฉันจะพบได้ที่ไหนและทำไม

3
จะเกิดอะไรขึ้นเมื่อทั้งสองตั้งค่าสถานะ SYN และ FIN ในส่วนหัว TCP เป็น 1
ในส่วนหัว TCP จะเกิดอะไรขึ้นเมื่อทั้งสองตั้งค่าสถานะ SYN และ FIN เป็น 1 หรือสามารถตั้งค่าทั้งสองพร้อมกันเป็น 1 ได้หรือไม่

2
nmap แยกแยะพอร์ตที่ปิดจากพอร์ตที่กรองอย่างไร
สมมติว่าเรากำลังสแกนการเชื่อมต่อ TCP การสแกน nmap บน google จะส่งคืนผลลัพธ์ต่อไปนี้: PORT STATE SERVICE 80 / tcp เปิด http 443 / tcp เปิด https อย่างไรก็ตามหากฉันพยายามเปิดซ็อกเก็ตที่มี netcat หรือ telnet บน google.com บนพอร์ต 12 เช่น netcat หรือ telnet จะหยุดทำงานอย่างไม่มีกำหนด Nmap ตรวจพบพอร์ต 12 (และพอร์ตอื่นที่ไม่ใช่ 80 หรือ 443) ว่าปิด แต่การเริ่มต้นการเชื่อมต่อ TCP กับพอร์ตนั้นจะไม่ปิดลงทันที nmap จะรู้ได้อย่างไรว่าพอร์ตเหล่านั้นไม่ถูกกรอง แต่ถูกปิด?
10 monitoring  tcp 

5
ขนาดแพ็คเก็ตในสตรีม TCP
ฉันเป็นทราฟฟิกเครือข่ายและต้องการแบ่งเซสชัน TCP แต่ละครั้งเป็นชุดของคำขอและการตอบกลับ (โปรโตคอลที่ฉันใช้งานด้วยวิธีนั้นทั้งหมดเช่น HTTP หรือ SSL) ฉันมีสมมติฐานง่าย ๆ (ไม่สนใจคำสั่งซื้อและแพ็กเก็ตที่ส่งใหม่) - เนื่องจากข้อมูลจำนวนหนึ่งที่ต้องส่งมันจะถูกส่งโดยใช้แพ็กเก็ตที่ใหญ่ที่สุดที่เป็นไปได้และแพ็คเก็ตสุดท้ายจะเล็กกว่าขนาดสูงสุดหรือตาม โดยแพ็กเก็ตจากอีกด้านหนึ่ง (ละเว้นแพ็กเก็ต ACK ที่ว่างเปล่า) ดังนั้นในเซสชัน HTTP ฉันคาดว่าจะเห็นสิ่งที่ต้องการ (อีกครั้งโดยไม่สนใจ acks) - Packet 1 - ร้องขอ "รับ ... " Packet 2 - Response ขนาด 1434 Packet 3 - Response ขนาด 1434 Packet 4 - Response ขนาด 1434 Packet 5 - …

1
เซิร์ฟเวอร์ TCP ถูก จำกัด ให้กับไคลเอนต์ 65535 หรือไม่
บางคนอาจคิดว่านี่เป็นการ จำกัด จำนวนลูกค้าที่คอมพิวเตอร์ / แอพพลิเคชั่นเดียวสามารถรักษาได้ หนึ่งอาจดูแลเว็บเซิร์ฟเวอร์และเป็นสิ่งจำเป็นเพื่อให้แน่ใจว่ามันสามารถปรับให้ระดับการใช้งานคาดว่าจะเกินการเชื่อมต่อ ~ 65k สำหรับซอฟต์แวร์มีข้อควรพิจารณาแยกต่างหากบางประการ ( /programming/1575453/how-many-socket-connections-can-a-web-server-handle )

2
ทำไมโหมด FTP แฝงใช้ช่วงของพอร์ตชั่วคราวเมื่อเทียบกับพอร์ตที่รู้จักกันดีเดียว? [ปิด]
ปิด. คำถามนี้เป็นคำถามปิดหัวข้อ ไม่ยอมรับคำตอบในขณะนี้ ต้องการปรับปรุงคำถามนี้หรือไม่ อัปเดตคำถามเพื่อให้เป็นหัวข้อสำหรับ Network Engineering Stack Exchange ปิดให้บริการใน2 ปีที่ผ่านมา ในโหมด FTP passive ฉันอ่านว่าเซิร์ฟเวอร์ส่งหมายเลขพอร์ตสุ่มไปยังไคลเอนต์ซึ่งสามารถสร้างช่องสัญญาณข้อมูลได้ จากนั้นไคลเอ็นต์จะสร้างช่องสัญญาณจากหมายเลขพอร์ตสุ่มไปยังหมายเลขพอร์ตนี้ที่เซิร์ฟเวอร์ส่ง คำถามของฉันคือเหตุใดเซิร์ฟเวอร์จึงส่งหมายเลขพอร์ตสุ่มไปยังลูกค้า เหตุใดลูกค้าไม่สามารถสร้างช่องสัญญาณข้อมูลโดยตรงกับหมายเลขพอร์ต 20 ที่ฝั่งเซิร์ฟเวอร์ได้
9 tcp 

2
ขนาดเซ็กเมนต์สูงสุด TCP (MSS)“ clamping” เข้ากันได้กับ IPv6 หรือไม่
ด้วย IPv4 ทำให้ TCP MSS "clamping" (อุปกรณ์เครือข่ายแก้ไขค่า MSS ในส่วนหัว TCP) สามารถช่วยเมื่อเส้นทางการค้นพบหน่วยการส่งผ่านสูงสุดไม่ทำงาน (เช่นเมื่อ ICMP ถูกบล็อกที่ไหนสักแห่งในเส้นทาง) เนื่องจากไม่มีการแยกส่วนใน IPv6 เรายังคงมี 'แพ็คเก็ตใหญ่เกินไป' ของ ICMPv6 เพื่อส่งสัญญาณจุดสิ้นสุดที่มา มีแนวทางใดบ้างเกี่ยวกับการยึด TCP MSS ผ่าน IPv6 โดยเฉพาะ?
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.