原创:扣钉日记(微信公众号ID:codelogs),欢送分享,转载请保留出处。

简介

如果你的程序写得有故障,关上了很多TCP连贯,但始终没有敞开,即常见的连贯泄露场景,你可能想要在排查问题的过程中,先长期kill一波泄露的连贯。
又比方你要验证程序在遇到网络谬误时的自愈能力,想手动kill掉一些失常TCP连贯,看程序是否能主动重连并复原运行。

这些场景,都须要手动kill一部分TCP连贯,那在Linux下有哪些kill连贯的办法呢?

kill沉闷的TCP连贯

应用ngrep或tcpkill命令能够杀死沉闷状态的TCP连贯,用法如下:

# ngrep杀死连贯$ sudo ngrep -d any -K3 '' 'port 54690'# 装置tcpkill,及应用其杀死连贯$ sudo apt install dsniff  $ sudo tcpkill -i any 'port 45308'


如上所示,能够发现在杀死连贯时,ngrep和tcpkill都向连贯方发送了RST包。

实现原理

学过《计算机网络》的同学都晓得,TCP协定是通过FIN包与ACK包来做四次挥手,从而断开TCP连贯的,这是失常的TCP断连过程,但TCP协定中还有RST包,这种包用于异常情况下断开连接,Linux在收到RST包后,会间接敞开本端的Socket连贯,而不须要经验四次挥手过程。

而下面的ngrep与tcpkill命令,正是通过给对方发送RST包,从而实现杀死TCP连贯的。但要发送一个正确的RST包,须要晓得TCP连贯交互时所应用的序列号(seq),因为乱序的包会被TCP间接抛弃,所以ngrep和tcpkill还会监听网卡上交互的包,以找到指定连贯所应用的序列号seq。

所以,ngrep与tcpkill只能kill有流量的沉闷TCP连贯,对于闲暇连贯就无奈解决了。

kill闲暇的TCP连贯

对于闲暇状态的TCP连贯,能够用ss或hping3命令来解决,如下:

应用ss杀死连贯

通过ss命令的-K选项能够用来kill连贯,如下:

# 装置ss命令$ sudo apt install iproute2# 应用ss杀死指标端口为65987的连贯$ sudo ss -K dport = 65987

留神,应用这个性能须要你的内核版本>=4.9,且关上了CONFIG_INET_DIAG_DESTROY选项,因而某些状况下可能无奈应用。

应用hping3杀死连贯

如果无奈应用ss命令,则能够思考应用hping3命令来kill连贯,hping3命令能够发任何类型的TCP包,因而只有模仿tcpkill的原理即可,如下:

  1. 通过发送SYN包来获取seq

下面提到了,TCP协定会间接抛弃乱序的数据包,然而对于SYN包却区别对待了,如果你轻易发一个SYN包给已连贯状态的Socket,它会回复一个ACK,并携带有正确的seq序列号,如下:

# 第一个参数,示意发送包的指标ip地址# -a:设置包的源ip地址# -s:设置包的源端口# -p:设置包的指标端口# --syn:示意发SYN包# -V:verbose output,使hping3输入序列号seq# -c:设置发包数量$ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 --syn -V -c 1using eth0, addr: 172.26.79.103, MTU: 1500HPING 172.26.79.103 (eth0 172.26.79.103): S set, 40 headers + 0 data byteslen=40 ip=172.26.79.103 ttl=64 DF id=16518 tos=0 iplen=40sport=45316 flags=A seq=0 win=502 rtt=13.4 msseq=1179666991 ack=1833836153 sum=2acf urp=0

能够在输入中找到,ack=1833836153即是对方回复的序列号,咱们用在前面的发RST包中。

  1. 应用seq发RST包
# --rst:示意发RST包# --win:设置TCP窗口大小# --setseq:设置包的seq序列包$ sudo hping3 172.26.79.103 -a 192.168.18.230 -s 8080 -p 45316 --rst --win 0 --setseq 1833836153 -c 1HPING 172.26.79.103 (eth0 172.26.79.103): R set, 40 headers + 0 data bytes--- 172.26.79.103 hping statistic ---1 packets transmitted, 0 packets received, 100% packet lossround-trip min/avg/max = 0.0/0.0/0.0 ms

整个过程如下:

能够发现后面咱们用lsof查到的连贯,在发送RST包后就查不到了,阐明连贯曾经被kill了。整个操作看起来有点麻烦,能够本人写个脚本封装一下。