28-TCP连接跟踪配置
本章节下载: 28-TCP连接跟踪配置 (296.23 KB)
目 录
1.4 指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数
1.5 指定TCP连接跟踪功能记录TCP连接信息所占的内存配额
TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的可靠性传输协议,在传送数据之前需要先建立连接,并在数据传送完成后释放连接。因为TCP连接是一种复杂的连接,所以TCP连接容易发生异常断开的问题,且TCP连接断开的原因较多。TCP连接跟踪功能用来跟踪设备上建立的TCP连接,记录已有连接信息和报文信息到缓存中。当TCP连接正常断开后,TCP连接跟踪功能会清除相应TCP连接的信息;当TCP连接异常断开后,这些记录的信息可以帮助管理员定位TCP连接断开的原因。
如图1-1所示,TCP连接通过三次握手建立成功后,开始传输数据报文。TCP连接跟踪功能通过跟踪TCP连接建立后的数据报文,获取TCP连接的相关信息。在TCP连接的两端都开启TCP连接跟踪功能后:
· TCP客户端针对自己发送的每一个数据报文都会记录报文的信息(如报文TCP协议头中的发送序列号和发送时间等);
· 当该报文到达TCP服务器端后,服务器端同样会记录报文中的相关信息。
这些记录的信息可以通过相应的display命令进行查询。
图1-1 TCP连接建立后的报文跟踪
缺省情况下,TCP连接记录功能只会记录异常断开的TCP连接的相关信息。如图1-2所示,当TCP连接发生异常断开后(如TCP服务器端发生故障),TCP客户端无法感知到TCP服务器端的异常,依旧会向TCP服务器端发送数据报文并启动重传超时定时器,等待TCP服务器端回复ACK报文。当定时器超时后,如果TCP客户端还未收到ACK报文,则继续重传报文。当TCP客户端尝试发送报文若干次之后,若仍未收到TCP服务器端回复的ACK报文,则直接发送Reset报文,中断TCP连接。当TCP连接异常断开后,TCP客户端上的TCP连接跟踪功能会将重传的报文信息和断开原因记录并保存在缓存中,管理员可以通过相应的display命令查看到TCP连接的信息以及连接断开的原因。
图1-2 TCP连接异常断开过程
TCP连接断开前发送的最后一个Reset报文信息不会被保存在缓存中,但其中携带的断开原因会被记录。
网络中,常见的TCP连接异常断开的原因包括:
· 发送Reset报文/接收Reset报文(Send reset/Received reset):设备收到对端发送的Reset报文或向对端发送Reset报文导致TCP连接断开。Reset报文产生原因包括:
¡ TCP服务器端收到目的端口为非开放端口的TCP连接请求时,直接返回Reset报文。
¡ TCP客户端或TCP服务器端在交互的过程中发生异常(如应用程序崩溃等),该端TCP特性会向对端发送Reset报文,告之对端释放相关的TCP连接资源。
¡ TCP服务器端收到TCP报文后,发现该TCP报文并不在自身建立的已存在TCP连接列表内,则直接向客户端发送Reset报文。
¡ TCP连接建立后,当TCP客户端长期未收到TCP服务器端的确认报文,则其在超出一定的重传次数或重传超时时间后,TCP客户端会主动向对端发送Reset报文释放该TCP连接。
当遇到发送Reset报文/接收Reset报文问题时,管理员需要查看TCP客户端的TCP连接端口号是否正确,TCP服务器端是否正常启动,TCP客户端或TCP服务器端的TCP程序是否已经崩溃等。
· 应用非正常关闭(Application abnormal close):本端或对端的应用程序异常报文导致TCP连接断开。应用程序发现异常报文后,会通知本端的TCP特性发送FIN报文结束TCP连接。
· 保活超时(Keepalive timeout):TCP连接建立成功后,如果使用该TCP连接的特性存在保活功能,则按照特性的保活功能进行保活探测;如果特性不存在保活功能,则使用TCP自身的保活功能进行探测。如果TCP连接的连续空闲时间超过TCP连接保活时长,则TCP服务器端向对端发送数据长度为0的连接探测报文。如果TCP服务器端收到了探测报文的确认报文,则确定TCP客户端工作正常;如果连续多次保活测试都未收到响应,TCP服务器端就确定TCP客户端设备的程序已崩溃,直接关闭TCP连接。
· 持续定时器超时(Persist timeout):如果TCP连接的一端超过一定时间未收到对端的ACK报文,则主动断开TCP连接。
当TCP服务器端的缓冲区剩余空间为0时,会向TCP客户端发送报文通知此情况。TCP客户端收到报文后,会停止向TCP服务器端继续发送报文,并启动一个定时器计时。当该定时器超时后,TCP客户端会发报文询问TCP服务器端缓冲区是否有剩余空间,如果TCP服务器端回复有空间,则TCP客户端继续向TCP服务器端发送数据报文;否则TCP客户端重置定时器,等超时后再次询问。当TCP客户端长时间未收到TCP服务器端应答后,则断开TCP连接。
· 重传超时(Retransmit timeout):TCP客户端发送数据报文后,需要等待TCP服务器端的确认报文。如果在指定时间内未收到TCP服务器端的确认报文,TCP客户端会重传该数据报文。当TCP客户端重传超过12次时,仍然未收到确认报文,则主动关闭TCP连接。遇到重传超时问题时,请检查TCP服务器端是否出现问题或链路是否已经断开。
· 备份失败(Backup drop):在设备上开启TCP NSR功能时,会在从设备上建立和主设备一样的TCP连接作为备份。当从设备的TCP连接发生异常时,会被直接断开。
TCP连接跟踪配置任务如下:
(1) (可选)配置TCP连接跟踪功能的过滤规则
(2) (可选)指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数
(3) (可选)指定TCP连接跟踪功能记录TCP连接信息所占的内存配额
(4) 开启TCP连接跟踪功能
(5) (可选)配置TCP连接跟踪功能记录断开的TCP连接和报文信息的模式
当管理员只需要监控重要业务对应的TCP连接时,可以通过配置过滤规则来指定待跟踪的TCP连接范围。
只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能配置TCP连接跟踪功能的过滤规则。
请在用户视图下执行本命令,配置TCP连接跟踪功能的过滤规则。
tcp trace filter { acl acl-number | acl6 ipv6-acl-number | only-new-connection } *
缺省情况下,TCP连接跟踪功能跟踪设备上已有的所有TCP连接。
设备上可能存在多条TCP连接,开启TCP连接跟踪功能后,为了避免跟踪某一条TCP连接的报文数量过多导致跟踪其他TCP连接报文时发生内存不足的问题,可以指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。
配置本功能后,设备将对通过每条TCP连接收发的数据报文进行计数,当计数值超过配置的允许跟踪最大数据报文数时,该TCP连接最早跟踪记录的报文信息会被新的报文信息覆盖掉。
只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。
当执行本命令修改指定的每条TCP连接中允许跟踪的最大数据报文数前,需要先执行undo tcp trace enable命令关闭TCP连接跟踪功能。
请在用户视图执下行本命令,指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。
tcp trace max-packet-number packet-number
缺省情况下,TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为500。
设备上开启TCP连接跟踪功能后,会记录所有或指定范围内TCP连接中的报文的相关信息(如TCP报文头中的序列号和发送时间等)。如果设备上存在多条TCP连接,就会导致TCP连接跟踪功能需要占用较大的内存空间来存储记录的报文信息。为了避免本功能影响设备其他功能的正常使用,可以指定记录所有TCP连接中的报文信息占用的内存配额。
当设备上实际记录的TCP连接中的报文信息占用的总内存超过指定的内存配额时:
· 对于新增的TCP连接,设备无法为其分配内存空间,故新增TCP连接的报文信息无法记录;
· 对于已有的TCP连接,新增的报文信息会把该TCP连接最早记录的报文信息覆盖掉。
只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能指定TCP连接跟踪功能记录TCP连接信息所占的内存配额。
当执行本命令修改记录所有TCP连接中的报文信息占用的总内存前,需要先执行undo tcp trace enable命令关闭TCP连接跟踪功能。
请在用户视图下执行本命令,指定TCP连接跟踪功能记录TCP连接信息所占的内存配额。
tcp trace memory-quota memory-quota
缺省情况下,TCP连接跟踪功能记录TCP连接信息所占的内存配额为100MB。
TCP连接跟踪功能可以在TCP客户端和TCP服务器端单独生效。相对TCP客户端,TCP服务器端可能存在更多的TCP连接,开启TCP连接跟踪功能会占用更多的设备存储空间。如果只需要跟踪某些TCP连接,建议仅在这些TCP客户端上配置TCP连接跟踪功能。
请在用户视图下执行本命令,开启TCP连接跟踪功能。
tcp trace enable
缺省情况下,TCP连接跟踪功能处于关闭状态。
缺省情况下,TCP连接跟踪功能只记录异常断开的TCP连接的连接信息和报文信息,而不会记录正常断开的TCP连接的连接信息和报文信息。当管理员需要审计和查看TCP正常断开的连接和报文信息时,需要配置TCP连接跟踪功能可以记录所有断开的TCP连接。这种模式下,管理员可以通过执行display tcp trace cache-connection命令、display tcp trace cache-packet ip命令或display tcp trace cache-packet ipv6命令查看IPv4 TCP和IPv6 TCP连接正常断开的连接和报文信息。
请在用户视图下执行本命令,配置TCP连接跟踪功能记录断开的TCP连接和报文信息的模式。
tcp trace cache-mode { abnormal-close | all }
缺省情况下,TCP连接跟踪功能只会记录异常断开的TCP连接的连接信息和报文信息。
缺省情况下,若设备重启,已有的TCP连接跟踪功能的所有配置将会丢失。如果希望设备重启后,已有的TCP连接跟踪功能配置可以持续运行,则需要开启本功能。
开启本功能后,系统会将TCP连接跟踪的配置保存在设备的数据库文件(DBM)中。之后,管理员执行save命令,设备会将DBM中保存的配置信息保存到二进制配置文件(.mdb)中。当设备重启时,会自动从设备上的二进制配置文件中恢复TCP连接跟踪的配置,从而保证TCP连接跟踪的配置不会丢失。
请在用户视图下执行本命令,开启TCP连接跟踪的配置持久化功能。
tcp trace persist
缺省情况下,TCP连接跟踪的配置持久化功能处于关闭状态。
完成上述配置后,在任意视图下执行display命令可以显示配置后TCP连接跟踪功能的记录的连接信息和报文信息,通过查看显示信息验证配置的效果。
在用户视图下,用户可以执行reset命令清除TCP连接跟踪的已断开TCP连接的连接和报文信息。
表1-1 TCP连接跟踪显示和维护
操作 |
命令 |
显示TCP连接跟踪功能跟踪的已缓存的所有断开的TCP连接信息 |
display tcp trace cache-connection { ip | ipv6 } slot slot-number |
显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接报文信息 |
display tcp trace cache-packet ip source-ip source-ipv4-address source-port source-port-number destination-ip destination-ipv4-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number |
显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接报文信息 |
display tcp trace cache-packet ipv6 source-ip source-ipv6-address source-port source-port-number destination-ip destination-ipv6-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number |
显示TCP连接跟踪功能的配置和跟踪信息 |
display tcp trace information slot slot-number |
清除记录的所有已断开TCP连接的连接和报文信息 |
reset tcp trace cache |
如图1-3所示,Device A作为Telnet客户端登录Device B。网络管理员希望在Device A上跟踪并查询TCP连接的信息,并且希望TCP连接跟踪的配置能够在设备重启后仍然存在。当TCP连接出现异常断开时,在Device A上查询TCP连接断开的原因。
图1-3 IPv4 TCP连接跟踪功能基本组网图
· 在Device B上配置Telnet服务器功能,具体配置可参见“基础配置指导”中的“登录设备”。
· 按照组网图配置各接口的IP地址。
# 指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为600。
<DeviceA> tcp trace max-packet-number 600
# 指定TCP连接跟踪功能记录TCP连接信息所占的内存配额为300M。
<DeviceA> tcp trace memory-quota 300
# 开启TCP连接跟踪功能。
<DeviceA> tcp trace enable
# 开启TCP连接跟踪的配置持久化功能。
<DeviceA> tcp trace persist
(1) 在Device A上telnet Device B。
<DeviceA> telnet 1.1.1.2
(2) 当Device A正常Telnet登录Device B时,在Device A上查询所有断开的TCP连接的连接信息和表项信息。
# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv4 TCP连接的信息。
<DeviceA> display tcp trace cache-connection ip slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
Local Addr:port Foreign Addr:port VPN name R Time
# 显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接报文信息。
<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 23 destination-ip 1.1.1.2 destination-port 23 verbose slot 1
由此可见,当TCP连接正常时,在Device A上查询不到任何断开的TCP连接的连接信息和表项信息。
(3) 对Device B的接口Twenty-FiveGigE1/0/1执行Shutdown操作。
<DeviceB> system-view
[DeviceB] interface twenty-fivegige 1/0/1
[DeviceB-Twenty-FiveGigE1/0/1] shutdown
执行完上述操作后,Telnet连接会发生中断。等待一段时间后,在Device A上查询所有断开的TCP连接的连接信息和表项信息。
# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv4 TCP连接的信息。
<DeviceA> display tcp trace cache-connection ip slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
Local Addr:port Foreign Addr:port VPN name R Time
1.1.1.1:9732 1.1.1.2:23 N/A RT 20:29:08
July 1 2019
# 显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接最后跟踪的3个报文的信息。
<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 9732 destination-ip 1.1.1.2 destination-port 23 verbose last 3 slot 1
MDC ID: 1, Sep 18 15:38:58:503 2019, VPN name: N/A
Connection: 1.1.1.1:9732 -> 1.1.1.2:23
Reason: retransmit timeout
sndmax/localackmax/scale/mss: 73/512/3/1448
rcvmax/peerackmax/scale/mss: 512/67/3/0
iss 2236101971, irs 3798739327, in 21 (drop 0), out 23, retrans 14
connection time: Sep 18 15:29:39:003 2019
(1) Sep 18 15:33:08:367 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xeab6, ID: 200, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310754371/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
10/15560/2236102038 0/0/25
2/30/68 9
(2) Sep 18 15:33:23:928 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xadee, ID: 201, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310769931/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
11/15560/2236102038 0/0/25
2/30/68 9
(3) Sep 18 15:33:39:488 2019 RS
seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0x7126, ID: 202, ipcsum: 0x0
iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344
irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4310545007/0/0
4310785491/15578830/15690748
4310546126
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
12/15560/2236102038 0/0/25
2/30/68 9
以上显示信息可以说明,Device A和Device B之间的TCP连接已经异常断开。在Device A上查看到TCP连接的断开原因是报文重传超时。出现重传超时的原因是TCP客户端未收到确认报文,因此,管理员需要检查TCP服务器端是否出现问题或链路是否已经断开。
如图1-4所示,Device A作为Telnet客户端登录Device B。网络管理员希望在Device A上跟踪并查询TCP连接的信息,并且希望TCP连接跟踪的配置能够在设备重启后仍然存在。当TCP连接出现异常断开时,查询TCP连接断开的原因。
图1-4 IPv6 TCP连接跟踪功能基本组网图
· 在Device B上配置Telnet服务器功能,具体配置可参见“基础配置指导”中的“登录设备”。
· 按照组网图配置各接口的IPv6地址。
# 指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为600。
<DeviceA> tcp trace max-packet-number 600
# 指定TCP连接跟踪功能记录TCP连接信息所占的内存配额为300M。
<DeviceA> tcp trace memory-quota 300
# 开启TCP连接跟踪功能。
<DeviceA> tcp trace enable
# 开启TCP连接跟踪的配置持久化功能。
<DeviceA> tcp trace persist
(1) 在Device A上telnet Device B。
<DeviceA> telnet ipv6 1::2
(2) 当Device A可以正常Telnet登录Device B时,在Device A上查询所有断开的TCP连接的连接信息和表项信息。
# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv6 TCP连接的信息。
<DeviceA> display tcp trace cache-connection ipv6 slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
LAddr->port FAddr->port VPN name R Time
# 显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接报文信息。
<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose slot 1
由此可见,当TCP连接正常时,在Device A上查询不到任何断开的TCP连接的连接信息和表项信息。
(3) 对Device B的接口Twenty-FiveGigE1/0/1执行Shutdown操作。
<DeviceB> system-view
[DeviceB] interface twenty-fivegige 1/0/1
[DeviceB-Twenty-FiveGigE1/0/1] shutdown
执行完上述操作后,Telnet连接会发生中断。等待一段时间后,在Device A上查询所有断开的TCP连接的连接信息和表项信息。
# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv6 TCP连接的信息。
<DeviceA> display tcp trace cache-connection ipv6 slot 1
R (Reason):
PN: Peer normal close
RR: Received reset
SR: Sent reset
AN: Application normal close
AA: Application abnormal close
KT: Keepalive timeout
PT: Persist timeout
RT: Retransmit timeout
BD: Backup drop
LAddr->port FAddr->port VPN name R Time
1::1->47745 1::2->23 N/A RT 20:29:08
July 1 2019
# 显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接最后跟踪的3个报文的报文信息。
<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose last 3 slot 1
MDC ID: 1, Sep 18 16:20:20:091 2019, VPN name: N/A
Connection: 1::1->47745 --> 1::2->23
Reason: retransmit timeout
sndmax/localackmax/scale/mss: 77/460/3/1428
rcvmax/peerackmax/scale/mss: 460/59/3/0
iss 2284338403, irs 1251751781, in 9 (drop 0), out 11, retrans 20
connection time: Sep 18 16:15:49:827 2019
(1) Sep 18 16:18:50:817 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x6edb
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT TF_APP_SEND
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313496820/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
10/15560/2284338462 18529253/0/15
1/30/64 5
(2) Sep 18 16:18:58:881 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x4f5a
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313504885/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
11/15560/2284338462 0/0/15
1/30/64 5
(3) Sep 18 16:19:14:441 2019 RS
seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)
flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x1292
iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280
irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688
socket state: ISCONNECTED
socket options: SO_OOBINLINE
inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB
inpcb extflag: N/A
TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT
recv delayack: 0
time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage
4313315830/0/0
4313520445/18348628/18460545
4313315924
rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes
12/15560/2284338462 0/0/15
1/30/64 5
以上显示信息可以说明,Device A和Device B之间的TCP连接已经异常断开,在Device A上查看到TCP连接的断开原因是报文重传超时。出现重传超时的原因是TCP客户端未收到确认报文,因此,管理员需要检查TCP服务器端是否出现问题或链路是否已经断开。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!