kill一條TCP連接實現(xiàn)方法詳解
簡介
如果你的程序?qū)懙糜忻?,打開了很多TCP連接,但一直沒有關(guān)閉,即常見的連接泄露場景,你可能想要在排查問題的過程中,先臨時kill一波泄露的連接。
又比如你要驗證程序在遇到網(wǎng)絡(luò)錯誤時的自愈能力,想手動kill掉一些正常TCP連接,看程序是否能自動重連并恢復運行。
這些場景,都需要手動kill一部分TCP連接,那在Linux下有哪些kill連接的方法呢?
kill活躍的TCP連接
使用ngrep或tcpkill命令可以殺死活躍狀態(tài)的TCP連接,用法如下:
# ngrep殺死連接 $ sudo ngrep -d any -K3 '' 'port 54690' # 安裝tcpkill,及使用其殺死連接 $ sudo apt install dsniff $ sudo tcpkill -i any 'port 45308'
如上所示,可以發(fā)現(xiàn)在殺死連接時,ngrep和tcpkill都向連接方發(fā)送了RST包。
實現(xiàn)原理
學過《計算機網(wǎng)絡(luò)》的同學都知道,TCP協(xié)議是通過FIN包與ACK包來做四次揮手,從而斷開TCP連接的,這是正常的TCP斷連過程,但TCP協(xié)議中還有RST包,這種包用于異常情況下斷開連接,Linux在收到RST包后,會直接關(guān)閉本端的Socket連接,而不需要經(jīng)歷四次揮手過程。
而上面的ngrep與tcpkill命令,正是通過給對方發(fā)送RST包,從而實現(xiàn)殺死TCP連接的。但要發(fā)送一個正確的RST包,需要知道TCP連接交互時所使用的序列號(seq),因為亂序的包會被TCP直接丟棄,所以ngrep和tcpkill還會監(jiān)聽網(wǎng)卡上交互的包,以找到指定連接所使用的序列號seq。
所以,ngrep與tcpkill只能kill有流量的活躍TCP連接,對于空閑連接就無法處理了。
kill空閑的TCP連接
對于空閑狀態(tài)的TCP連接,可以用ss或hping3命令來處理,如下:
使用ss殺死連接
通過ss命令的-K選項可以用來kill連接,如下:
# 安裝ss命令 $ sudo apt install iproute2 # 使用ss殺死目標端口為65987的連接 $ sudo ss -K dport = 65987
注意,使用這個功能需要你的內(nèi)核版本>=4.9,且打開了CONFIG_INET_DIAG_DESTROY
選項,因此某些情況下可能無法使用。
使用hping3殺死連接
如果無法使用ss命令,則可以考慮使用hping3命令來kill連接,hping3命令可以發(fā)任何類型的TCP包,因此只要模擬tcpkill的原理即可,如下:
- 通過發(fā)送SYN包來獲取seq
上面提到了,TCP協(xié)議會直接丟棄亂序的數(shù)據(jù)包,但是對于SYN包卻區(qū)別對待了,如果你隨便發(fā)一個SYN包給已連接狀態(tài)的Socket,它會回復一個ACK,并攜帶有正確的seq序列號,如下:
# 第一個參數(shù),表示發(fā)送包的目標ip地址 # -a:設(shè)置包的源ip地址 # -s:設(shè)置包的源端口 # -p:設(shè)置包的目標端口 # --syn:表示發(fā)SYN包 # -V:verbose output,使hping3輸出序列號seq # -c:設(shè)置發(fā)包數(shù)量 $ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 --syn -V -c 1 using eth0, addr: 172.26.79.103, MTU: 1500 HPING 172.26.79.103 (eth0 172.26.79.103): S set, 40 headers + 0 data bytes len=40 ip=172.26.79.103 ttl=64 DF id=16518 tos=0 iplen=40 sport=45316 flags=A seq=0 win=502 rtt=13.4 ms seq=1179666991 ack=1833836153 sum=2acf urp=0
可以在輸出中找到,ack=1833836153
即是對方回復的序列號,我們用在后面的發(fā)RST包中。
- 使用seq發(fā)RST包
# --rst:表示發(fā)RST包 # --win:設(shè)置TCP窗口大小 # --setseq:設(shè)置包的seq序列包 $ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 --rst --win 0 --setseq 1833836153 -c 1 HPING 172.26.79.103 (eth0 172.26.79.103): R set, 40 headers + 0 data bytes --- 172.26.79.103 hping statistic --- 1 packets transmitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms
整個過程如下:
可以發(fā)現(xiàn)前面我們用lsof查到的連接,在發(fā)送RST包后就查不到了,說明連接已經(jīng)被kill了。整個操作看起來有點麻煩,可以自己寫個腳本封裝一下。
以上就是kill一條TCP連接實現(xiàn)方法詳解的詳細內(nèi)容,更多關(guān)于kill TCP連接的資料請關(guān)注腳本之家其它相關(guān)文章!
相關(guān)文章
transform實現(xiàn)HTML5 video標簽視頻比例拉伸實例詳解
這篇文章主要介紹了transform實現(xiàn)HTML5 video標簽視頻比例拉伸的相關(guān)資料,需要的朋友可以參考下2016-09-09OB系統(tǒng)變量Variables及ODC管理會話功能詳解
這篇文章主要為大家介紹了OB系統(tǒng)變量Variables及ODC管理會話功能詳解,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步,早日升職加薪2022-12-12