Comment le serveur sait-il que le client n'existe plus ?
J'essaie de comprendre comment fonctionne TCP et tout ce que je sais jusqu'à présent, c'est que si une déconnexion "aléatoire" se produit, un côté n'a aucun moyen de savoir si l'autre côté est toujours en vie. C'est pourquoi certains algorithmes PING/PONG ou TCP keep-alive sont utilisés. J'ai créé une simple application client-serveur dans laquelle le client se connecte au serveur et envoie un simple message après 10 secondes. Ce qui m'embrouille, c'est comment le serveur sait que le client n'existe plus dans les deux cas suivants :
- Je laisse le programme s'exécuter complètement et se terminer - dans ce cas le serveur ferme la connexion (je ne comprends pas comment le serveur sait que le client n'est plus là, je n'ai indiqué nulle part sur le client que je fermais le connexion)
- J'ai fermé le processus client avant qu'il ne soit terminé (avant qu'il n'envoie un message au serveur) - dans ce cas, le serveur imprime le message suivant
Error Reading: read tcp 127.0.0.1:8080->127.0.0.1:60845 : wsarecv: 现有连接被远程主机强行关闭.
(Encore une fois, je ne comprends pas comment il sait que le client n'existe plus)
Je suppose que le système d'exploitation (ou la bibliothèque golang net
) est impliqué et qu'il gère cette situation en envoyant un message supplémentaire ou similaire avant que la connexion TCP ne soit réellement fermée.
Toute aide est la bienvenue. Vous trouverez ci-dessous le code complet que j'ai utilisé pour que vous puissiez l'exécuter localement ou dans Go Playground en ligne.
client.go
package main import ( "fmt" "net" "time" ) func main() { // Connect to the server conn, err := net.Dial("tcp", "localhost:8080") if err != nil { fmt.Println("Error connecting:", err) return } defer conn.Close() // Send a message to the server message := "Hello from client!" time.Sleep(10000 * time.Millisecond) conn.Write([]byte(message)) // Read the response from the server buffer := make([]byte, 1024) n, err := conn.Read(buffer) if err != nil { fmt.Println("Error reading:", err) return } // Print the server's response fmt.Printf("Received response from server: %s\n", buffer[:n]) }
server.go
package main import ( "fmt" "net" ) func handleConnection(conn net.Conn) { defer conn.Close() // Obtain and print the client's IP address when the connection is established clientAddr := conn.RemoteAddr() fmt.Printf("Client connected from IP address: %s\n", clientAddr) for { // Read data from the client buffer := make([]byte, 1024) n, err := conn.Read(buffer) if err != nil { fmt.Println("Error reading:", err) return } // Print received message fmt.Printf("Received message from client (%s): %s\n", clientAddr, buffer[:n]) // Send a response back to the client response := "Hello from server!" conn.Write([]byte(response)) } } func main() { // Start listening on a port listener, err := net.Listen("tcp", "127.0.0.1:8080") if err != nil { fmt.Println("Error listening:", err) return } defer listener.Close() fmt.Println("Server listening on port 8080") for { // Wait for a connection conn, err := listener.Accept() if err != nil { fmt.Println("Error accepting connection:", err) continue } // Handle the connection in a goroutine go handleConnection(conn) } }
Bonne réponse
J'ai réalisé que je parlais de quelque chose que je ne connais pas très bien, alors je l'ai testé moi-même. Exemple de jouet, dans trois terminaux distincts sur une même machine :
Supervision : sudo tcpdump -tttt -i lo port 8887
(您可能需要找出您的本地主机设备是什么,也许是 lo0
,使用 sudo tcpdump -D
。观察 Flags 字段:.
C’est ACK, le reste devrait être explicite. )
Serveur :nc -l 8887
Client :nc localhost 8887
- Client : SYN
- Serveur : SYN ACK
- Client : ACK
Tapez le client et appuyez sur Entrée
- Client : PSH ACK
- Serveur : ACK
Tapez le serveur et appuyez sur Entrée
- Serveur : PSH ACK
- Client : ACK
a) Arrêtez le client, soit via ctrl-c ou sigkill :
- Client : FIN ACK
- Serveur : FIN ACK
- Client : ACK
b) Arrêtez le serveur :
- Serveur : FIN ACK
- Client : ACK
Puis arrêtez le client :
- Client : FIN ACK
- Serveur : RST
Cette expérience a été réalisée sur WSL/Ubuntu. Je n'ai pas encore compilé votre programme, mais vous pouvez tester votre scénario vous-même. Une chose qui m'a surpris est que même si j'ai tué le processus client, le FIN a quand même été envoyé, ce qui suggère que si le processus client se termine avec un port ouvert, il est de la responsabilité du noyau d'envoyer le FIN. De plus, lorsque le processus côté serveur est arrêté, le FIN n'est pas envoyé, ce qui amène le client à rencontrer une réponse RST.
L'implémentation du noyau du protocoleTCP s'en charge ; mis à part ce qui se passe dans conn.Close()
, cela n'a absolument aucun rapport avec Go.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

OpenSSL, en tant que bibliothèque open source largement utilisée dans les communications sécurisées, fournit des algorithmes de chiffrement, des clés et des fonctions de gestion des certificats. Cependant, il existe des vulnérabilités de sécurité connues dans sa version historique, dont certaines sont extrêmement nocives. Cet article se concentrera sur les vulnérabilités et les mesures de réponse communes pour OpenSSL dans Debian Systems. DebianopenSSL CONNUTS Vulnérabilités: OpenSSL a connu plusieurs vulnérabilités graves, telles que: la vulnérabilité des saignements cardiaques (CVE-2014-0160): cette vulnérabilité affecte OpenSSL 1.0.1 à 1.0.1F et 1.0.2 à 1.0.2 Versions bêta. Un attaquant peut utiliser cette vulnérabilité à des informations sensibles en lecture non autorisées sur le serveur, y compris les clés de chiffrement, etc.

L'article explique comment utiliser l'outil PPROF pour analyser les performances GO, notamment l'activation du profilage, la collecte de données et l'identification des goulots d'étranglement communs comme le processeur et les problèmes de mémoire. COMMANDE: 159

L'article traite des tests d'unité d'écriture dans GO, couvrant les meilleures pratiques, des techniques de moquerie et des outils pour une gestion efficace des tests.

La bibliothèque utilisée pour le fonctionnement du numéro de point flottante dans le langage go présente comment s'assurer que la précision est ...

Problème de threading de file d'attente dans Go Crawler Colly explore le problème de l'utilisation de la bibliothèque Crawler Crawler dans le langage Go, les développeurs rencontrent souvent des problèmes avec les threads et les files d'attente de demande. � ...

L'article traite de la commande GO FMT dans GO Programming, qui formate le code pour adhérer aux directives de style officiel. Il met en évidence l'importance de GO FMT pour maintenir la cohérence du code, la lisibilité et la réduction des débats de style. Meilleures pratiques pour

Cet article présente une variété de méthodes et d'outils pour surveiller les bases de données PostgreSQL sous le système Debian, vous aidant à saisir pleinement la surveillance des performances de la base de données. 1. Utilisez PostgreSQL pour reprendre la surveillance Afficher PostgreSQL lui-même offre plusieurs vues pour surveiller les activités de la base de données: PG_STAT_ACTIVITY: affiche les activités de la base de données en temps réel, y compris les connexions, les requêtes, les transactions et autres informations. PG_STAT_REPLIcation: surveille l'état de réplication, en particulier adapté aux grappes de réplication de flux. PG_STAT_DATABASE: Fournit des statistiques de base de données, telles que la taille de la base de données, les temps de validation / recul des transactions et d'autres indicateurs clés. 2. Utilisez l'outil d'analyse de journaux pgbadg

Chemin d'apprentissage du backend: le parcours d'exploration du front-end à l'arrière-end en tant que débutant back-end qui se transforme du développement frontal, vous avez déjà la base de Nodejs, ...
