• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

11-网络管理和监控配置指导

目录

19-TCP连接跟踪配置

本章节下载 19-TCP连接跟踪配置  (276.18 KB)

docurl=/cn/Service/Document_Software/Document_Center/Switches/Catalog/S12500/S12500R/Configure/Operation_Manual/H3C_S12500R_R36xx-6090/11/202209/1692725_30005_0.htm

19-TCP连接跟踪配置


1 TCP连接跟踪

1.1  TCP连接跟踪功能简介

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的可靠性传输协议,在传送数据之前需要先建立连接,并在数据传送完成后释放连接。因为TCP连接是一种更复杂的连接,所以TCP连接更容易发生异常断开的问题,且TCP连接断开的原因较多。TCP连接跟踪功能用来跟踪设备上建立的TCP连接,包括记录已有连接信息和报文信息,以及在TCP连接异常断开后保存断开的连接信息。这些记录的信息,可以帮助管理员定位TCP连接断开的原因。

1.1.1  工作机制

1. TCP连接建立后的报文跟踪

图1-1所示,TCP连接通过三次握手建立成功后,开始传输数据报文。TCP连接跟踪功能通过跟踪TCP连接建立后的数据报文,获取TCP连接的相关信息。在TCP连接的两端都开启TCP连接跟踪功能后:

·     TCP客户端针对自己发送的每一个数据报文都会记录报文的信息(如报文TCP协议头中的发送序列号和发送时间等);

·     当该报文到达TCP服务器端后,服务器端同样会记录报文中的相关信息。

这些记录的信息可以通过相应的display命令进行查询。

图1-1 TCP连接建立后的报文跟踪

 

2. TCP连接异常断开后的报文缓存

缺省情况下,TCP连接记录功能只会记录异常断开的TCP连接的相关信息。如图1-2所示,当TCP连接发生异常断开后(如TCP服务器端发生故障),TCP客户端无法感知到TCP服务器端的异常,依旧会向TCP服务器端发送数据报文并启动重传超时定时器,等待TCP服务器端回复ACK报文。当定时器超时后,如果TCP客户端还未收到ACK报文,则继续重传报文。当TCP客户端尝试发送报文若干次之后,若仍未收到TCP服务器端回复的ACK报文,则直接发送Reset报文,中断TCP连接。当TCP连接异常断开后,TCP客户端上的TCP连接跟踪功能会将重传的报文信息和断开原因记录并保存在缓存中,管理员可以通过相应的display命令查看到TCP连接的信息以及连接断开的原因。

图1-2 TCP连接异常断开过程

 

TCP连接断开前发送的最后一个Reset报文信息不会被保存在缓存中,但其中携带的断开原因会被记录。

1.1.2  常见TCP连接异常断开原因

网络中,常见的TCP连接异常断开的原因包括:

·     发送Reset报文/接收Reset报文(Send reset/Received reset):设备收到对端发送的Reset报文或向对端发送Reset报文导致TCP连接断开。Reset报文产生原因包括:

¡     TCP服务器端收到目的端口为非开放端口的TCP连接请求时,直接返回Reset报文。

¡     TCP客户端或TCP服务器端在交互的过程中发生异常(如应用程序崩溃等),该端TCP特性会向对端发送Reset报文,告之对端释放相关的TCP连接资源。

¡     TCP服务器端收到TCP报文后,发现该TCP报文并不在自身建立的已存在TCP连接列表内,则直接向客户端发送Reset报文。

¡     TCP连接建立后,当TCP客户端长期未收到TCP服务器端的确认报文,则其在超出一定的重传次数或重传超时时间后,TCP客户端会主动向对端发送Reset报文释放该TCP连接。

当遇到发送Reset报文/接收Reset报文问题时,管理员需要查看TCP客户端的TCP连接端口号是否正确,TCP服务器端是否正常启动,TCP客户端或TCP服务器端的TCP程序是否已经崩溃等。

·     应用非正常关闭(Application abnormal close):本端或对端的应用程序异常报文导致TCP连接断开。应用程序发现异常报文后,会通知本端的TCP特性发送FIN报文结束TCP连接。

·     保活超时(Keepalive timeout):TCP连接建立成功后,如果使用该TCP连接的特性存在保活功能,则按照特性的保活功能进行保活探测;如果特性不存在保活功能,则使用TCP自身的保活功能进行探测。如果TCP连接的连续空闲时间超过TCP连接保活时长,则TCP服务器端向对端发送数据长度为0的连接探测报文。如果TCP服务器端收到了探测报文的确认报文,则确定TCP客户端工作正常;如果连续多次保活测试都未收到响应,TCP服务器端就确定TCP客户端设备的程序已崩溃,直接关闭TCP连接。

·     持续定时器超时(Persist timeout):如果TCP连接的一端超过一定时间未收到对端的ACK报文,则主动断开TCP连接。

当TCP服务器端的缓冲区剩余空间为0时,会向TCP客户端发送报文通知此情况。TCP客户端收到报文后,会停止向TCP服务器端继续发送报文,并启动一个定时器计时。当该定时器超时后,TCP客户端会发报文询问TCP服务器端缓冲区是否有剩余空间,如果TCP服务器端回复有空间,则TCP客户端继续向TCP服务器端发送数据报文;否则TCP客户端重置定时器,等超时后再次询问。当TCP客户端长时间未收到TCP服务器端应答后,则断开TCP连接。

·     重传超时(Retransmit timeout):TCP客户端发送数据报文后,需要等待TCP服务器端的确认报文。如果在指定时间内未收到TCP服务器端的确认报文,TCP客户端会重传该数据报文。当TCP客户端重传超过12次时,仍然未收到确认报文,则主动关闭TCP连接。遇到重传超时问题时,请检查TCP服务器端是否出现问题或链路是否已经断开。

·     备份失败(Backup drop):在设备上开启TCP NSR功能时,会在备用主控板上建立和主用主控板一样的TCP连接作为备份。当备用主控板的TCP连接发生异常时,会被直接断开。

1.2  TCP连接跟踪配置任务简介

TCP连接跟踪配置任务如下:

(1)     (可选)配置TCP连接跟踪功能的过滤规则

(2)     (可选)指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数

(3)     (可选)指定TCP连接跟踪功能记录TCP连接信息所占的内存配额

(4)     开启TCP连接跟踪功能

(5)     (可选)配置TCP连接跟踪功能记录断开的TCP连接和报文信息的模式

(6)     开启TCP连接跟踪的配置持久化功能

1.3  配置TCP连接跟踪功能的过滤规则

1. 功能简介

当管理员只需要监控重要业务对应的TCP连接时,可以通过配置过滤规则来指定待跟踪的TCP连接范围。

2. 配置限制和指导

只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能配置TCP连接跟踪功能的过滤规则。

3. 配置步骤

请在用户视图下执行本命令,配置TCP连接跟踪功能的过滤规则。

tcp trace filter { acl acl-number | acl6 ipv6-acl-number | only-new-connection } *

缺省情况下,TCP连接跟踪功能跟踪设备上已有的所有TCP连接。

1.4  指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数

1. 功能简介

设备上可能存在多条TCP连接,开启TCP连接跟踪功能后,为了避免跟踪某一条TCP连接的报文数量过多导致跟踪其他TCP连接报文时发生内存不足的问题,可以指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。

配置本功能后,设备将对通过每条TCP连接收发的数据报文进行计数,当计数值超过配置的允许跟踪最大数据报文数时,该TCP连接最早跟踪记录的报文信息会被新的报文信息覆盖掉。

2. 配置限制和指导

只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。

当执行本命令修改指定的每条TCP连接中允许跟踪的最大数据报文数前,需要先执行undo tcp trace enable命令关闭TCP连接跟踪功能。

3. 配置步骤

请在用户视图执下行本命令,指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数。

tcp trace max-packet-number packet-number

缺省情况下,TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为500。

1.5  指定TCP连接跟踪功能记录TCP连接信息所占的内存配额

1. 功能简介

设备上开启TCP连接跟踪功能后,会记录所有或指定范围内TCP连接中的报文的相关信息(如TCP报文头中的序列号和发送时间等)。如果设备上存在多条TCP连接,就会导致TCP连接跟踪功能需要占用较大的内存空间来存储记录的报文信息。为了避免本功能影响设备其他功能的正常使用,可以指定记录所有TCP连接中的报文信息占用的内存配额。

当设备上实际记录的TCP连接中的报文信息占用的总内存超过指定的内存配额时:

·     对于新增的TCP连接,设备无法为其分配内存空间,故新增TCP连接的报文信息无法记录;

·     对于已有的TCP连接,新增的报文信息会把该TCP连接最早记录的报文信息覆盖掉。

2. 配置限制和指导

只有未通过tcp trace enable命令开启TCP连接跟踪功能的情况下,才能指定TCP连接跟踪功能记录TCP连接信息所占的内存配额。

当执行本命令修改记录所有TCP连接中的报文信息占用的总内存前,需要先执行undo tcp trace enable命令关闭TCP连接跟踪功能。

3. 配置步骤

请在用户视图下执行本命令,指定TCP连接跟踪功能记录TCP连接信息所占的内存配额。

tcp trace memory-quota memory-quota

缺省情况下,TCP连接跟踪功能记录TCP连接信息所占的内存配额为100MB。

1.6  开启TCP连接跟踪功能

1. 配置限制和指导

TCP连接跟踪功能可以在TCP客户端和TCP服务器端单独生效。相对TCP客户端,TCP服务器端可能存在更多的TCP连接,开启TCP连接跟踪功能会占用更多的设备存储空间。如果只需要跟踪某些TCP连接,建议仅在这些TCP客户端上配置TCP连接跟踪功能。

2. 配置步骤

请在用户视图下执行本命令,开启TCP连接跟踪功能。

tcp trace enable

缺省情况下,TCP连接跟踪功能处于关闭状态。

1.7  配置TCP连接跟踪功能记录断开的TCP连接和报文信息的模式

1. 功能简介

缺省情况下,TCP连接跟踪功能只记录异常断开的TCP连接的连接信息和报文信息,而不会记录正常断开的TCP连接的连接信息和报文信息。当管理员需要审计和查看TCP正常断开的连接和报文信息时,需要配置TCP连接跟踪功能可以记录所有断开的TCP连接。这种模式下,管理员可以通过执行display tcp trace cache-connection命令、display tcp trace cache-packet ip命令或display tcp trace cache-packet ipv6命令查看IPv4 TCP和IPv6 TCP连接正常断开的连接和报文信息。

2. 配置步骤

请在用户视图下执行本命令,配置TCP连接跟踪功能记录断开的TCP连接和报文信息的模式。

tcp trace cache-mode { abnormal-close | all }

缺省情况下,TCP连接跟踪功能只会记录异常断开的TCP连接的连接信息和报文信息。

1.8  开启TCP连接跟踪的配置持久化功能

1. 功能简介

缺省情况下,若设备重启,已有的TCP连接跟踪功能的所有配置将会丢失。如果希望设备重启后,已有的TCP连接跟踪功能配置可以持续运行,则需要开启本功能。

开启本功能后,系统会将TCP连接跟踪的配置保存在设备的数据库文件(DBM)中。之后,管理员执行save命令,设备会将DBM中保存的配置信息保存到二进制配置文件(.mdb)中。当设备重启时,会自动从设备上的二进制配置文件中恢复TCP连接跟踪的配置,从而保证TCP连接跟踪的配置不会丢失。

2. 配置步骤

请在用户视图下执行本命令,开启TCP连接跟踪的配置持久化功能。

tcp trace persist

缺省情况下,TCP连接跟踪的配置持久化功能处于关闭状态。

1.9  TCP连接跟踪显示和维护

完成上述配置后,在任意视图下执行display命令可以显示配置后TCP连接跟踪功能的记录的连接信息和报文信息,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令清除TCP连接跟踪的已断开TCP连接的连接和报文信息。

表1-1 TCP Trace显示和维护

操作

命令

显示TCP连接跟踪功能跟踪的已缓存的所有断开的TCP连接信息

display tcp trace cache-connection { ip | ipv6 } slot slot-number

显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接报文信息

display tcp trace cache-packet ip source-ip source-ipv4-address source-port source-port-number destination-ip destination-ipv4-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number

显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接报文信息

display tcp trace cache-packet ipv6 source-ip source-ipv6-address source-port source-port-number destination-ip destination-ipv6-address destination-port destination-port-number [ vpn-instance vpn-instance-name ] [ verbose | wireshark ] [ last last-number ] slot slot-number

显示TCP连接跟踪功能的配置和跟踪信息

display tcp trace information slot slot-number

清除记录的所有已断开TCP连接的连接和报文信息

reset tcp trace cache

 

1.10  TCP连接跟踪功能典型配置举例

1.10.1  IPv4 TCP连接跟踪功能基本组网配置举例

1. 组网需求

图1-3所示,Device A作为Telnet客户端登录Device B。网络管理员希望在Device A上跟踪并查询TCP连接的信息,并且希望TCP连接跟踪的配置能够在设备重启后仍然存在。当TCP连接出现异常断开时,在Device A上查询TCP连接断开的原因。

2. 配置组网

图1-3 IPv4 TCP连接跟踪功能基本组网图

3. 配置准备

·     在Device B上配置Telnet服务器功能,具体配置可参见“基础配置指导”中的“登录设备”。

·     如图1-3所示,配置各接口的IP地址。(配置步骤略)

4. 配置步骤

(1)     在Device A上配置TCP连接跟踪功能。

# 指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为600。

<DeviceA> tcp trace max-packet-number 600

# 指定TCP连接跟踪功能记录TCP连接信息所占的内存配额为300M。

<DeviceA> tcp trace memory-quota 300

# 开启TCP连接跟踪功能。

<DeviceA> tcp trace enable

# 开启TCP连接跟踪的配置持久化功能。

<DeviceA> tcp trace persist

(2)     在Device A上telnet Device B。

<DeviceA> telnet 1.1.1.2

5. 验证配置

(1)     当Device A正常Telnet登录Device B时,在Device A上查询所有断开的TCP连接的连接信息和表项信息。

# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv4 TCP连接的信息。

<DeviceA> display tcp trace cache-connection ip

 R (Reason):

  PN: Peer normal close

  RR: Received reset

  SR: Sent reset

  AN: Application normal close

  AA: Application abnormal close

  KT: Keepalive timeout

  PT: Persist timeout

  RT: Retransmit timeout

  BD: Backup drop

 Local Addr:port       Foreign Addr:port     VPN name    R   Time

# 显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接报文信息。

<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 23 destination-ip 1.1.1.2 destination-port 23 verbose

由此可见,当TCP连接正常时,在Device A上查询不到任何断开的TCP连接的连接信息和表项信息。

(2)     对Device B的接口GigabitEthernet1/0/1执行Shutdown操作。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] shutdown

执行完上述操作后,Telnet连接会发生中断。等待一段时间后,在Device A上查询所有断开的TCP连接的连接信息和表项信息。

# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv4 TCP连接的信息。

<DeviceA> display tcp trace cache-connection ip

 R (Reason):

  PN: Peer normal close

  RR: Received reset

  SR: Sent reset

  AN: Application normal close

  AA: Application abnormal close

  KT: Keepalive timeout

  PT: Persist timeout

  RT: Retransmit timeout

  BD: Backup drop

 Local Addr:port       Foreign Addr:port     VPN name    R   Time

 1.1.1.1:9732           1.1.1.2:23             N/A          RT  20:29:08

                                                                     July 1 2019

# 显示TCP连接跟踪功能跟踪的断开的IPv4 TCP连接最后跟踪的3个报文的信息。

<DeviceA> display tcp trace cache-packet ip source-ip 1.1.1.1 source-port 9732 destination-ip 1.1.1.2 destination-port 23 verbose last 3

 

 MDC ID: 1, Sep 18 15:38:58:503 2019, VPN name: N/A

 Connection: 1.1.1.1:9732 -> 1.1.1.2:23

 Reason: retransmit timeout

 sndmax/localackmax/scale/mss: 73/512/3/1448

 rcvmax/peerackmax/scale/mss: 512/67/3/0

 iss 2236101971, irs 3798739327, in 21 (drop 0), out 23, retrans 14

 connection time: Sep 18 15:29:39:003 2019

 

 (1) Sep 18 15:33:08:367 2019 RS

 seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xeab6, ID: 200, ipcsum: 0x0

 iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344

 irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4310545007/0/0

 4310754371/15578830/15690748

 4310546126

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 10/15560/2236102038 0/0/25

 2/30/68 9

 

 (2) Sep 18 15:33:23:928 2019 RS

 seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0xadee, ID: 201, ipcsum: 0x0

 iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344

 irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4310545007/0/0

 4310769931/15578830/15690748

 4310546126

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 11/15560/2236102038 0/0/25

 2/30/68 9

 

 (3) Sep 18 15:33:39:488 2019 RS

 seq 2236102038(67), ack 3798739839(512), data 6, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8145, csum: 0x7126, ID: 202, ipcsum: 0x0

 iss/sndcc/unack/next/max/wnd: 2236101971/6/67/73/73/4344

 irs/rcvcc/undeliver/next/adv/wnd: 3798739327/0/0/512/65663/65160

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4310545007/0/0

 4310785491/15578830/15690748

 4310546126

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 12/15560/2236102038 0/0/25

 2/30/68 9

以上显示信息可以说明,Device A和Device B之间的TCP连接已经异常断开。在Device A上查看到TCP连接的断开原因是报文重传超时。出现重传超时的原因是TCP服务器端未回复确认报文,因此,管理员需要检查TCP服务器端是否出现问题或链路是否已经断开。

1.10.2  IPv6 TCP连接跟踪功能基本组网配置举例

1. 组网需求

图1-4所示,Device A作为Telnet客户端登录Device B。网络管理员希望在Device A上跟踪并查询TCP连接的信息,并且希望TCP连接跟踪的配置能够在设备重启后仍然存在。当TCP连接出现异常断开时,查询TCP连接断开的原因。

2. 配置组网

图1-4 IPv6 TCP连接跟踪功能基本组网图

3. 配置准备

·     在Device B上配置Telnet服务器功能,具体配置可参见“基础配置指导”中的“登录设备”。

·     如图1-4所示,配置各接口的IPv6地址。(配置步骤略)

4. 配置步骤

(1)     在Device A上配置TCP连接跟踪功能。

# 指定TCP连接跟踪功能在单条TCP连接中允许跟踪的最大数据报文数为600。

<DeviceA> tcp trace max-packet-number 600

# 指定TCP连接跟踪功能记录TCP连接信息所占的内存配额为300M。

<DeviceA> tcp trace memory-quota 300

# 开启TCP连接跟踪功能。

<DeviceA> tcp trace enable

# 开启TCP连接跟踪的配置持久化功能。

<DeviceA> tcp trace persist

(2)     在Device A上telnet Device B。

<DeviceA> telnet ipv6 1::2

5. 验证配置

(1)     当Device A可以正常Telnet登录Device B时,在Device A上查询所有断开的TCP连接的连接信息和表项信息。

# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv6 TCP连接的信息。

<DeviceA> display tcp trace cache-connection ipv6

R (Reason):

  PN: Peer normal close

  RR: Received reset

  SR: Sent reset

  AN: Application normal close

  AA: Application abnormal close

  KT: Keepalive timeout

  PT: Persist timeout

  RT: Retransmit timeout

  BD: Backup drop

 LAddr->port             FAddr->port             VPN name   R   Time

# 显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接报文信息。

<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose

由此可见,当TCP连接正常时,在Device A上查询不到任何断开的TCP连接的连接信息和表项信息。

(2)     对Device B的接口GigabitEthernet1/0/1执行Shutdown操作。

<DeviceB> system-view

[DeviceB] interface gigabitethernet 1/0/1

[DeviceB-GigabitEthernet1/0/1] shutdown

执行完上述操作后,Telnet连接会发生中断。等待一段时间后,在Device A上查询所有断开的TCP连接的连接信息和表项信息。

# 显示TCP连接跟踪功能跟踪的已缓存的所有断开的IPv6 TCP连接的信息。

<DeviceA> display tcp trace cache-connection ipv6

 R (Reason):

  PN: Peer normal close

  RR: Received reset

  SR: Sent reset

  AN: Application normal close

  AA: Application abnormal close

  KT: Keepalive timeout

  PT: Persist timeout

  RT: Retransmit timeout

  BD: Backup drop

 LAddr->port             FAddr->port             VPN name   R   Time

 1::1->47745             1::2->23                 N/A         RT  20:29:08

                                                                       July 1 2019

# 显示TCP连接跟踪功能跟踪的断开的IPv6 TCP连接最后跟踪的3个报文的报文信息。

<DeviceA> display tcp trace cache-packet ipv6 source-ip 1::1 source-port 47745 destination-ip 1::2 destination-port 23 verbose last 3

 

 MDC ID: 1, Sep 18 16:20:20:091 2019, VPN name: N/A

 Connection: 1::1->47745 --> 1::2->23

 Reason: retransmit timeout

 sndmax/localackmax/scale/mss: 77/460/3/1428

 rcvmax/peerackmax/scale/mss: 460/59/3/0

 iss 2284338403, irs 1251751781, in 9 (drop 0), out 11, retrans 20

 connection time: Sep 18 16:15:49:827 2019

 (1) Sep 18 16:18:50:817 2019 RS

 seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x6edb

 iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280

 irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT TF_APP_SEND

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4313315830/0/0

 4313496820/18348628/18460545

 4313315924

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 10/15560/2284338462 18529253/0/15

 1/30/64 5

 

 (2) Sep 18 16:18:58:881 2019 RS

 seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x4f5a

 iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280

 irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4313315830/0/0

 4313504885/18348628/18460545

 4313315924

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 11/15560/2284338462 0/0/15

 1/30/64 5

 

 (3) Sep 18 16:19:14:441 2019 RS

 seq 2284338462(59), ack 1251752241(460), data 18, NSR invalid (CLOSED)

 flag PSH ACK, status ESTABLISHED, win: 8211, csum: 0x1292

 iss/sndcc/unack/next/max/wnd: 2284338403/18/59/77/77/4280

 irs/rcvcc/undeliver/next/adv/wnd: 1251751781/0/0/460/66139/65688

 socket state: ISCONNECTED

 socket options: SO_OOBINLINE

 inpcb flags: INP_ANONPORT INP_PROTOCOL_PACKET IN6P_IPV6_V6ONLY INP_SYNCPCB

 inpcb extflag: N/A

 TCP options: TF_ACKNOW TF_REQ_SCALE TF_RCVD_SCALE TF_REQ_TSTMP TF_RCVD_TSTMP TF_SACK_PERMIT

 recv delayack: 0

 time start/offset/nsroffset start/lastrcv/tsrecent tsrecentage

 4313315830/0/0

 4313520445/18348628/18460545

 4313315924

 rexmt shift/current/seq rtt/srtt/var low/min/best updatetimes

 12/15560/2284338462 0/0/15

 1/30/64 5

以上显示信息可以说明,Device A和Device B之间的TCP连接已经异常断开,在Device A上查看到TCP连接的断开原因是报文重传超时。出现重传超时的原因是TCP服务器端未回复确认报文,因此,管理员需要检查TCP服务器端是否出现问题或链路是否已经断开。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们