5.8.4 TCP连接管理(二)TCP链接释放

这篇具有很好参考价值的文章主要介绍了5.8.4 TCP连接管理(二)TCP链接释放。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

5.8.4 TCP连接管理(二)TCP链接释放

在数据传输结束之后,通信双方都可以发出释放连接的请求,如图
5.8.4 TCP连接管理(二)TCP链接释放,网络技术与应用,tcp/ip,网络协议,网络

图中所示的主机A192.168.1.100与百度服务器B:119.75.218.70之间TCP连接释放的过程。

  1. 主机B的TCP通知对方要释放从B到A方向上的连接,将发往主机A的TCP报文段首部的终止比特FIN置1,序号Seq为50,此时的确认号Ack=248,表示期望接收来自主机A的下一个序号是248。一共传输了247个字节数据给主机A。
  2. 主机A的TCP收到释放连接通知后,激发出ACK=1,因为之前主机B发出的报文段,FIN=1,需要消耗掉一个序号,所以序号Ack=51。这样从B到A的连接就释放了,此时的连接处于半关闭状态。此时如果主机A还有数据要发送,主机B仍然接收。
  3. 当主机A向服务器B的数据发送结束后,TCP释放主机A到服务器B的连接。主机A发出的连接释放报文段必须将终止比特FIN置1,因为之前发送的ACK确认并不需要消耗序号,所以此时的序号仍然是序号Seq=248。
  4. 服务器B还必须对此发出确认,因为FIN需要消耗掉一个序号,所以给出的一个确认号Ack=249。最终双方的连接释放全部完成。

由于TCP连接是双向建立的,所以连接的释放也需要在两个方向上进行,当ACK和FIN同时置1被认为是一个FIN包,然而由于连接没有关闭,所以FIN包总是要打上一个Ack的标记,在实际的网络中,传输的FIN包如果没有打上ACK标记,通常会被认为是一个恶意的数据报。文章来源地址https://www.toymoban.com/news/detail-518279.html

到了这里,关于5.8.4 TCP连接管理(二)TCP链接释放的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 爬虫应用|基于网络爬虫技术的网络新闻分析

    作者主页:编程指南针 作者简介:Java领域优质创作者、CSDN博客专家 、掘金特邀作者、多年架构师设计经验、腾讯课堂常驻讲师 主要内容:Java项目、毕业设计、简历模板、学习资料、面试题库、技术互助 收藏点赞不迷路  关注作者有好处 文末获取源码   语言环境:Java: 

    2024年02月09日
    浏览(43)
  • 全光网络技术、标准、应用现状及展望

    摘要 :5G、数据中心等新基建的部署和产业整体数字化转型进一步加速了光纤通信网络的发展和应用。阐述了基于波长通路交叉的全光网络关键技术进展、标准化现状和现网部署应用情况,并对全光网络未来发展进行了展望。 :全光网;关键技术;标准化;部署应用

    2024年02月04日
    浏览(37)
  • 网络安全应急管理与技术实践:应对不断演化的网络威胁

    💂 个人网站:【工具大全】【游戏大全】【神级源码资源网】 🤟 前端学习课程:👉【28个案例趣学前端】【400个JS面试题】 💅 寻找学习交流、摸鱼划水的小伙伴,请点击【摸鱼学习交流群】 当谈论网络安全应急管理和技术实践时,有一些更深入的技术层面需要考虑。以下

    2024年02月11日
    浏览(39)
  • 【网络应用开发】实验1--Servlet技术及应用

    目录 Servlet技术及应用预习报告 一、实验目的 二、实验原理 三、实验预习内容 1. Web页面中都可以使用哪些方式来发送HTTP请求? 2. GET与POST两种请求方式有什么区别?分别适用于什么情况? 3.HTTP响应内容的类型都有哪些?如何设置HTTP响应内容的类型? 4.什么是ServletContext对象

    2024年02月03日
    浏览(43)
  • 网络应用技术师技能考试试题

    ♥️ 作者:小刘在C站 ♥️ 个人主页:

    2024年02月15日
    浏览(37)
  • 网络代理技术的广泛应用和安全保障

    随着网络世界的日益发展,网络代理技术作为保障隐私和增强安全的重要工具,其在网络安全、爬虫开发和HTTP协议中的多面应用备受关注。下面我们来深入了解Socks5代理、IP代理以及它们的作用,探讨它们如何促进网络安全和数据获取。 Socks5代理和SK5代理:网络传输的精密管

    2024年02月07日
    浏览(50)
  • 网络应用技术师技能考试试题(二)

    ♥️ 作者:小刘在C站 ♥️ 个人主页:  小刘主页  ♥️ 努力不一定有回报,但一定会有收获加油!一起努力,共赴美好人生! ♥️ 学习两年总结出的运维经验,以及思科模拟器全套网络实验教程。专栏: 云计算技术 ♥️小刘私信可以随便问,只要会绝不吝啬,感谢CSD

    2024年02月11日
    浏览(40)
  • Linux笔记——进程管理与网络监控技术讲解

    Linux笔记——磁盘进行分区与挂载介绍 Linux笔记——管道相关命令以及shell编程 文章目录 系列文章目录 前言 一 进程管理 1 简介 2  系统执行进程的情况 3  查看进程树 4  服务管理 4.1 服务的运行级别 4.2 chkconfig 4.3 systemctl管理指令 4.4 针对某个端口号,防火墙是放行的 二

    2024年02月16日
    浏览(41)
  • 专项技能训练五《云计算网络技术与应用》实训5-4:构建OVS虚拟网络

    实验前准备:编辑虚拟机网络配置,使VMnet8处在192.168.10.0网段,VMnet1处在192.168.1.0网段。 在实训5-1基础上,完成本次实验,构建OVS虚拟网络,使不同主机下的KVM虚拟机VM1和VM2之间可以相互连接。 1. 使用VMware再安装一个CentOS 7虚拟机,命名为OVS2,安装时需添加多一张网卡,该网

    2024年04月12日
    浏览(41)
  • 信息安全-网络安全漏洞防护技术原理与应用

    网络安全漏洞: 又称为脆弱性,简称漏洞。 漏洞 一般是 致使网络信息系统安全策略相冲突的缺陷 ,这种缺陷通常称为 安全隐患 安全漏洞的影响: 主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等 根据已经公开的漏洞信息,网络

    2024年02月11日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包