使用tcpdump观察TCP三次握手过程
TCP三次握手过程

1)客户端随机产生一个seq值(seq=x),将SYN标志位置1,发送给服务器
2)服务器收到数据包后进行回复,将SYN和ACK都置为1,并随机产生一个seq值(seq=y),ack=x+1
3)客户端收到进行确认,将ACK置为1,ack=y+1
使用tcpdump进行抓包
[root@server ~]# tcpdump -i ens192 -t tcp port 443 -S
IP 10.1.1.1.52497 > server.https: Flags [S], seq 2918538723, win 64240, options [mss 1386,nop,wscale 8,nop,nop,sackOK], length 0
IP server.https > 10.1.1.1.52497: Flags [S.], seq 1775556598, ack 2918538724, win 29200, options [mss 1460,nop,nop,sackOK,nop,wscale 7], length 0
IP 10.1.1.1.52497 > server.https: Flags [.], ack 1775556599, win 514, length 0
Flags [S]代表SYN,Flags [S.]代表SYN/ACK,Flags [.]代表ACK
作者:tim54252
如果您看了本篇博客,觉得对您有所收获,请点击右下角的 [推荐]
如果您想转载本博客,请注明出处
如果您对本文有意见或者建议,欢迎留言
感谢您的阅读,请关注我的后续博客

浙公网安备 33010602011771号