19-TCP連接跟蹤配置
本章節下載: 19-TCP連接跟蹤配置 (296.86 KB)
目 錄
1.4 指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數
1.5 指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額
TCP(Transmission Control Protocol,傳輸控製協議)是一種麵向連接的可靠性傳輸協議,在傳送數據之前需要先建立連接,並在數據傳送完成後釋放連接。因為TCP連接是一種複雜的連接,所以TCP連接容易發生異常斷開的問題,且TCP連接斷開的原因較多。TCP連接跟蹤功能用來跟蹤設備上建立的TCP連接,記錄已有連接信息和報文信息到緩存中。當TCP連接正常斷開後,TCP連接跟蹤功能會清除相應TCP連接的信息;當TCP連接異常斷開後,這些記錄的信息可以幫助管理員定位TCP連接斷開的原因。
如圖1-1所示,TCP連接通過三次握手建立成功後,開始傳輸數據報文。TCP連接跟蹤功能通過跟蹤TCP連接建立後的數據報文,獲取TCP連接的相關信息。在TCP連接的兩端都開啟TCP連接跟蹤功能後:
· TCP客戶端針對自己發送的每一個數據報文都會記錄報文的信息(如報文TCP協議頭中的發送序列號和發送時間等);
· 當該報文到達TCP服務器端後,服務器端同樣會記錄報文中的相關信息。
這些記錄的信息可以通過相應的display命令進行查詢。
圖1-1 TCP連接建立後的報文跟蹤
缺省情況下,TCP連接記錄功能隻會記錄異常斷開的TCP連接的相關信息。如圖1-2所示,當TCP連接發生異常斷開後(如TCP服務器端發生故障),TCP客戶端無法感知到TCP服務器端的異常,依舊會向TCP服務器端發送數據報文並啟動重傳超時定時器,等待TCP服務器端回複ACK報文。當定時器超時後,如果TCP客戶端還未收到ACK報文,則繼續重傳報文。當TCP客戶端嚐試發送報文若幹次之後,若仍未收到TCP服務器端回複的ACK報文,則直接發送Reset報文,中斷TCP連接。當TCP連接異常斷開後,TCP客戶端上的TCP連接跟蹤功能會將重傳的報文信息和斷開原因記錄並保存在緩存中,管理員可以通過相應的display命令查看到TCP連接的信息以及連接斷開的原因。
圖1-2 TCP連接異常斷開過程
TCP連接斷開前發送的最後一個Reset報文信息不會被保存在緩存中,但其中攜帶的斷開原因會被記錄。
網絡中,常見的TCP連接異常斷開的原因包括:
· 發送Reset報文/接收Reset報文(Send reset/Received reset):設備收到對端發送的Reset報文或向對端發送Reset報文導致TCP連接斷開。Reset報文產生原因包括:
¡ TCP服務器端收到目的端口為非開放端口的TCP連接請求時,直接返回Reset報文。
¡ TCP客戶端或TCP服務器端在交互的過程中發生異常(如應用程序崩潰等),該端TCP特性會向對端發送Reset報文,告之對端釋放相關的TCP連接資源。
¡ TCP服務器端收到TCP報文後,發現該TCP報文並不在自身建立的已存在TCP連接列表內,則直接向客戶端發送Reset報文。
¡ TCP連接建立後,當TCP客戶端長期未收到TCP服務器端的確認報文,則其在超出一定的重傳次數或重傳超時時間後,TCP客戶端會主動向對端發送Reset報文釋放該TCP連接。
當遇到發送Reset報文/接收Reset報文問題時,管理員需要查看TCP客戶端的TCP連接端口號是否正確,TCP服務器端是否正常啟動,TCP客戶端或TCP服務器端的TCP程序是否已經崩潰等。
· 應用非正常關閉(Application abnormal close):本端或對端的應用程序異常報文導致TCP連接斷開。應用程序發現異常報文後,會通知本端的TCP特性發送FIN報文結束TCP連接。
· 保活超時(Keepalive timeout):TCP連接建立成功後,如果使用該TCP連接的特性存在保活功能,則按照特性的保活功能進行保活探測;如果特性不存在保活功能,則使用TCP自身的保活功能進行探測。如果TCP連接的連續空閑時間超過TCP連接保活時長,則TCP服務器端向對端發送數據長度為0的連接探測報文。如果TCP服務器端收到了探測報文的確認報文,則確定TCP客戶端工作正常;如果連續多次保活測試都未收到響應,TCP服務器端就確定TCP客戶端設備的程序已崩潰,直接關閉TCP連接。
· 持續定時器超時(Persist timeout):如果TCP連接的一端超過一定時間未收到對端的ACK報文,則主動斷開TCP連接。
當TCP服務器端的緩衝區剩餘空間為0時,會向TCP客戶端發送報文通知此情況。TCP客戶端收到報文後,會停止向TCP服務器端繼續發送報文,並啟動一個定時器計時。當該定時器超時後,TCP客戶端會發報文詢問TCP服務器端緩衝區是否有剩餘空間,如果TCP服務器端回複有空間,則TCP客戶端繼續向TCP服務器端發送數據報文;否則TCP客戶端重置定時器,等超時後再次詢問。當TCP客戶端長時間未收到TCP服務器端應答後,則斷開TCP連接。
· 重傳超時(Retransmit timeout):TCP客戶端發送數據報文後,需要等待TCP服務器端的確認報文。如果在指定時間內未收到TCP服務器端的確認報文,TCP客戶端會重傳該數據報文。當TCP客戶端重傳超過12次時,仍然未收到確認報文,則主動關閉TCP連接。遇到重傳超時問題時,請檢查TCP服務器端是否出現問題或鏈路是否已經斷開。
· 備份失敗(Backup drop):在設備上開啟TCP NSR功能時,會在從設備上建立和主設備一樣的TCP連接作為備份。當從設備的TCP連接發生異常時,會被直接斷開。
TCP連接跟蹤配置任務如下:
(1) (可選)配置TCP連接跟蹤功能的過濾規則
(2) (可選)指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數
(3) (可選)指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額
(4) 開啟TCP連接跟蹤功能
(5) (可選)配置TCP連接跟蹤功能記錄斷開的TCP連接和報文信息的模式
當管理員隻需要監控重要業務對應的TCP連接時,可以通過配置過濾規則來指定待跟蹤的TCP連接範圍。
隻有未通過tcp trace enable命令開啟TCP連接跟蹤功能的情況下,才能配置TCP連接跟蹤功能的過濾規則。
請在用戶視圖下執行本命令,配置TCP連接跟蹤功能的過濾規則。
tcp trace filter { acl acl-number | acl6 ipv6-acl-number | only-new-connection } *
缺省情況下,TCP連接跟蹤功能跟蹤設備上已有的所有TCP連接。
設備上可能存在多條TCP連接,開啟TCP連接跟蹤功能後,為了避免跟蹤某一條TCP連接的報文數量過多導致跟蹤其他TCP連接報文時發生內存不足的問題,可以指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數。
配置本功能後,設備將對通過每條TCP連接收發的數據報文進行計數,當計數值超過配置的允許跟蹤最大數據報文數時,該TCP連接最早跟蹤記錄的報文信息會被新的報文信息覆蓋掉。
隻有未通過tcp trace enable命令開啟TCP連接跟蹤功能的情況下,才能指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數。
當執行本命令修改指定的每條TCP連接中允許跟蹤的最大數據報文數前,需要先執行undo tcp trace enable命令關閉TCP連接跟蹤功能。
請在用戶視圖執下行本命令,指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數。
tcp trace max-packet-number packet-number
缺省情況下,TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數為500。
設備上開啟TCP連接跟蹤功能後,會記錄所有或指定範圍內TCP連接中的報文的相關信息(如TCP報文頭中的序列號和發送時間等)。如果設備上存在多條TCP連接,就會導致TCP連接跟蹤功能需要占用較大的內存空間來存儲記錄的報文信息。為了避免本功能影響設備其他功能的正常使用,可以指定記錄所有TCP連接中的報文信息占用的內存配額。
當設備上實際記錄的TCP連接中的報文信息占用的總內存超過指定的內存配額時:
· 對於新增的TCP連接,設備無法為其分配內存空間,故新增TCP連接的報文信息無法記錄;
· 對於已有的TCP連接,新增的報文信息會把該TCP連接最早記錄的報文信息覆蓋掉。
隻有未通過tcp trace enable命令開啟TCP連接跟蹤功能的情況下,才能指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額。
當執行本命令修改記錄所有TCP連接中的報文信息占用的總內存前,需要先執行undo tcp trace enable命令關閉TCP連接跟蹤功能。
請在用戶視圖下執行本命令,指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額。
tcp trace memory-quota memory-quota
缺省情況下,TCP連接跟蹤功能記錄TCP連接信息所占的內存配額為100MB。
TCP連接跟蹤功能可以在TCP客戶端和TCP服務器端單獨生效。相對TCP客戶端,TCP服務器端可能存在更多的TCP連接,開啟TCP連接跟蹤功能會占用更多的設備存儲空間。如果隻需要跟蹤某些TCP連接,建議僅在這些TCP客戶端上配置TCP連接跟蹤功能。
請在用戶視圖下執行本命令,開啟TCP連接跟蹤功能。
tcp trace enable
缺省情況下,TCP連接跟蹤功能處於關閉狀態。
缺省情況下,TCP連接跟蹤功能隻記錄異常斷開的TCP連接的連接信息和報文信息,而不會記錄正常斷開的TCP連接的連接信息和報文信息。當管理員需要審計和查看TCP正常斷開的連接和報文信息時,需要配置TCP連接跟蹤功能可以記錄所有斷開的TCP連接。這種模式下,管理員可以通過執行display tcp trace cache-connection命令、display tcp trace cache-packet ip命令或display tcp trace cache-packet ipv6命令查看IPv4 TCP和IPv6 TCP連接正常斷開的連接和報文信息。
請在用戶視圖下執行本命令,配置TCP連接跟蹤功能記錄斷開的TCP連接和報文信息的模式。
tcp trace cache-mode { abnormal-close | all }
缺省情況下,TCP連接跟蹤功能隻會記錄異常斷開的TCP連接的連接信息和報文信息。
缺省情況下,若設備重啟,已有的TCP連接跟蹤功能的所有配置將會丟失。如果希望設備重啟後,已有的TCP連接跟蹤功能配置可以持續運行,則需要開啟本功能。
開啟本功能後,係統會將TCP連接跟蹤的配置保存在設備的數據庫文件(DBM)中。之後,管理員執行save命令,設備會將DBM中保存的配置信息保存到二進製配置文件(.mdb)中。當設備重啟時,會自動從設備上的二進製配置文件中恢複TCP連接跟蹤的配置,從而保證TCP連接跟蹤的配置不會丟失。
請在用戶視圖下執行本命令,開啟TCP連接跟蹤的配置持久化功能。
tcp trace persist
缺省情況下,TCP連接跟蹤的配置持久化功能處於關閉狀態。
完成上述配置後,在任意視圖下執行display命令可以顯示配置後TCP連接跟蹤功能的記錄的連接信息和報文信息,通過查看顯示信息驗證配置的效果。
在用戶視圖下,用戶可以執行reset命令清除TCP連接跟蹤的已斷開TCP連接的連接和報文信息。
表1-1 TCP連接跟蹤顯示和維護
操作 |
命令 |
顯示TCP連接跟蹤功能跟蹤的已緩存的所有斷開的TCP連接信息 |
display tcp trace cache-connection { ip | ipv6 } slot slot-number |
顯示TCP連接跟蹤功能跟蹤的斷開的IPv4 TCP連接報文信息 |
display tcp trace cache-packet ip source-ip source-ipv4-address source-port source-port-number destination-ip destination-ipv4-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number |
顯示TCP連接跟蹤功能跟蹤的斷開的IPv6 TCP連接報文信息 |
display tcp trace cache-packet ipv6 source-ip source-ipv6-address source-port source-port-number destination-ip destination-ipv6-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number |
顯示TCP連接跟蹤功能的配置和跟蹤信息 |
display tcp trace information slot slot-number |
清除記錄的所有已斷開TCP連接的連接和報文信息 |
reset tcp trace cache |
如圖1-3所示,Device A作為Telnet客戶端登錄Device B。網絡管理員希望在Device A上跟蹤並查詢TCP連接的信息,並且希望TCP連接跟蹤的配置能夠在設備重啟後仍然存在。當TCP連接出現異常斷開時,在Device A上查詢TCP連接斷開的原因。
圖1-3 IPv4 TCP連接跟蹤功能基本組網圖
· 在Device B上配置Telnet服務器功能,具體配置可參見“基礎配置指導”中的“登錄設備”。
· 按照組網圖配置各接口的IP地址。
# 指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數為600。
<DeviceA> tcp trace max-packet-number 600
# 指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額為300M。
<DeviceA> tcp trace memory-quota 300
# 開啟TCP連接跟蹤功能。
<DeviceA> tcp trace enable
# 開啟TCP連接跟蹤的配置持久化功能。
<DeviceA> tcp trace persist
(1) 在Device A上telnet Device B。
<DeviceA> telnet 1.1.1.2
(2) 當Device A正常Telnet登錄Device B時,在Device A上查詢所有斷開的TCP連接的連接信息和表項信息。
# 顯示TCP連接跟蹤功能跟蹤的已緩存的所有斷開的IPv4 TCP連接的信息。
<DeviceA> display tcp trace cache-connection ip slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
AD:Abnormal packet defend
Local Addr:port Foreign Addr:port VPN name R Time
# 顯示TCP連接跟蹤功能跟蹤的斷開的IPv4 TCP連接報文信息。
<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 23 destination-ip 1.1.1.2 destination-port 23 verbose slot 1
由此可見,當TCP連接正常時,在Device A上查詢不到任何斷開的TCP連接的連接信息和表項信息。
(3) 對Device B的接口GigabitEthernet1/0/1執行Shutdown操作。
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] shutdown
執行完上述操作後,Telnet連接會發生中斷。等待一段時間後,在Device A上查詢所有斷開的TCP連接的連接信息和表項信息。
# 顯示TCP連接跟蹤功能跟蹤的已緩存的所有斷開的IPv4 TCP連接的信息。
<DeviceA> display tcp trace cache-connection ip slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
AD:Abnormal packet defend
Local Addr:port Foreign Addr:port VPN name R Time
1.1.1.1:9732 1.1.1.2:23 N/A RT 20:29:08
July 1 2019
# 顯示TCP連接跟蹤功能跟蹤的斷開的IPv4 TCP連接最後跟蹤的3個報文的信息。
<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 9732 destination-ip 1.1.1.2 destination-port 23 verbose last 3 slot 1
MDC ID: 1, Sep 18 15:38:58:503 2019, VPN name: N/A
Connection: 1.1.1.1:9732 -> 1.1.1.2:23
Reason: retransmit timeout
sndmax/localackmax/scale/mss: 73/512/3/1448
rcvmax/peerackmax/scale/mss: 512/67/3/0
iss 2236101971, irs 3798739327, in 21 (drop 0), out 23, retrans 14
connection time: Sep 18 15:29:39:003 2019
(1) Sep 18 15:33:08:367 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xeab6, ID: 200, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310754371/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
10/15560/2236102038 0/0/25
2/30/68 9
(2) Sep 18 15:33:23:928 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xadee, ID: 201, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310769931/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
11/15560/2236102038 0/0/25
2/30/68 9
(3) Sep 18 15:33:39:488 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0x7126, ID: 202, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310785491/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
12/15560/2236102038 0/0/25
2/30/68 9
以上顯示信息可以說明,Device A和Device B之間的TCP連接已經異常斷開。在Device A上查看到TCP連接的斷開原因是報文重傳超時。出現重傳超時的原因是TCP客戶端未收到確認報文,因此,管理員需要檢查TCP服務器端是否出現問題或鏈路是否已經斷開。
如圖1-4所示,Device A作為Telnet客戶端登錄Device B。網絡管理員希望在Device A上跟蹤並查詢TCP連接的信息,並且希望TCP連接跟蹤的配置能夠在設備重啟後仍然存在。當TCP連接出現異常斷開時,查詢TCP連接斷開的原因。
圖1-4 IPv6 TCP連接跟蹤功能基本組網圖
· 在Device B上配置Telnet服務器功能,具體配置可參見“基礎配置指導”中的“登錄設備”。
· 按照組網圖配置各接口的IPv6地址。
# 指定TCP連接跟蹤功能在單條TCP連接中允許跟蹤的最大數據報文數為600。
<DeviceA> tcp trace max-packet-number 600
# 指定TCP連接跟蹤功能記錄TCP連接信息所占的內存配額為300M。
<DeviceA> tcp trace memory-quota 300
# 開啟TCP連接跟蹤功能。
<DeviceA> tcp trace enable
# 開啟TCP連接跟蹤的配置持久化功能。
<DeviceA> tcp trace persist
(1) 在Device A上telnet Device B。
<DeviceA> telnet ipv6 1::2
(2) 當Device A可以正常Telnet登錄Device B時,在Device A上查詢所有斷開的TCP連接的連接信息和表項信息。
# 顯示TCP連接跟蹤功能跟蹤的已緩存的所有斷開的IPv6 TCP連接的信息。
<DeviceA> display tcp trace cache-connection ipv6 slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
AD:Abnormal packet defend
LAddr->port FAddr->port VPN name R Time
# 顯示TCP連接跟蹤功能跟蹤的斷開的IPv6 TCP連接報文信息。
<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose slot 1
由此可見,當TCP連接正常時,在Device A上查詢不到任何斷開的TCP連接的連接信息和表項信息。
(3) 對Device B的接口GigabitEthernet1/0/1執行Shutdown操作。
<DeviceB> system-view
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] shutdown
執行完上述操作後,Telnet連接會發生中斷。等待一段時間後,在Device A上查詢所有斷開的TCP連接的連接信息和表項信息。
# 顯示TCP連接跟蹤功能跟蹤的已緩存的所有斷開的IPv6 TCP連接的信息。
<DeviceA> display tcp trace cache-connection ipv6 slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
AD:Abnormal packet defend
LAddr->port FAddr->port VPN name R Time
1::1->47745 1::2->23 N/A RT 20:29:08
July 1 2019
# 顯示TCP連接跟蹤功能跟蹤的斷開的IPv6 TCP連接最後跟蹤的3個報文的報文信息。
<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose last 3 slot 1
MDC ID: 1, Sep 18 16:20:20:091 2019, VPN name: N/A
Connection: 1::1->47745 --> 1::2->23
Reason: retransmit timeout
sndmax/localackmax/scale/mss: 77/460/3/1428
rcvmax/peerackmax/scale/mss: 460/59/3/0
iss 2284338403, irs 1251751781, in 9 (drop 0), out 11, retrans 20
connection time: Sep 18 16:15:49:827 2019
(1) Sep 18 16:18:50:817 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x6edb
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT TF_APP_SEND
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313496820/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
10/15560/2284338462 18529253/0/15
1/30/64 5
(2) Sep 18 16:18:58:881 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x4f5a
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313504885/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
11/15560/2284338462 0/0/15
1/30/64 5
(3) Sep 18 16:19:14:441 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x1292
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313520445/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
12/15560/2284338462 0/0/15
1/30/64 5
以上顯示信息可以說明,Device A和Device B之間的TCP連接已經異常斷開,在Device A上查看到TCP連接的斷開原因是報文重傳超時。出現重傳超時的原因是TCP客戶端未收到確認報文,因此,管理員需要檢查TCP服務器端是否出現問題或鏈路是否已經斷開。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!