01.计算机网络基础

目录

TCP 的三次握手

握手 Q&A 

TCP 的四次挥手

挥手 Q&A

UDP

TCP 和 UDP 的区别

TCP的滑动窗口

HTTP

请求/响应的步骤

键入 URL,按下回车之后经历的流程

HTTP 状态码

GET 请求和 POST 请求的区别

Cookie 和 Session 的区别

HTTPS

HTTP 和 HTTPS 的区别

HTTPS不一定安全


OSI 开放式互联参考模型(先 自上而下,后自下而上 处理数据头部)

图示

OSI 的"实现":TCP / IP

TCP 的三次握手

     传输控制协议 TCP:

         面向 连接的、可靠的、基于字节流 的传输层通信协议。

         将 应用层的数据流 分割成报文段并发送给目标节点的TCP层。

         数据包都有序号,对方 收到则发送ACK确认,未收到则重传 

         使用 校验 来检验数据在传输过程中是否有误。

     TCP Flags (tcp 标志)

         URG:紧急指针标志。    

         ACK:确认序号标志。

         PSH:push标志。(push)

         RST:重置连接标志(reset)。

         SYN:同步序号,用于建立连接工程。(synchronize)

         FIN:finish标志,用于释放连接。(finish)

        “握手”是为了建立连接

握 手 状 态

 

握 手 流 程

   

Client(客户端):喂?!听得到吗?

Server(服务端):听得到,你听得到我讲的吗?

Client(客户端):听到了,我们可以说话啦!

 

为什么需要三次握手?

是为了初始化 Sequence Number 的初始值。

 

握手 Q&A 

首次握手的隐患—— SYN 超时

    问题分析:

        Server 收到Client的 SYN , 回复 SUN-ACK 的时候未收到ACK的确认。

        Server 不断重试直至超时,Linux 默认等待63秒(1+2+4+8+16+32)后才断开连接。

    应对:

        SYN 队列满后,通过 TCP_syncookies 参数回发 SYN Cookie。

        若为正常连接则是 Client 回发 SYN Cookie, 直接建立连接。

建立连接的时候,Client出现故障

    启动保活机制,向对方发送保活探测报文,如果未收到响应则继续发送

    尝试次数达到保活探测数 仍未 收到响应 则中断连接。


TCP 的四次挥手

    挥手 即 终止连接

TCP 挥 手 图 示

    详细步骤:

TCP 挥 手 流 程

挥手 Q&A

为什么会有 TIME_WAIT 状态?

       确保有足够的时间让对方收到 ACK 包。

       避免新旧连接混淆。

为什么需要四次挥手才能断开连接?

       全双工,发送方和接收方都需要 FIN 报文和 ACK 报文。

为什么服务器会出现大量 CLOSE_WAIT 状态?

       对方关闭 socket 连接,我方忙于读或写,没有及时关闭连接。

       检查代码,尤其是释放资源的代码。

       检查配置,尤其是处理请求的线程配置。(例:线程池中数字的配置不合理)


UDP

    面向非连接。

    不维护连接状态,支同时向多个客户端传输相同的消息。

    数据包报头只有8个字节,额外开销较小

    吞吐量只受限于数据生成速率、传输速率以及机器性能

    尽最大努力交付,不保证可靠交付,不需要维持复杂的链接状态表。

    面向报文,不对应用程序提交的报文信息进行拆分或者合并。


TCP 和 UDP 的区别

    面向连接 VS 无连接

    可靠性

    有序性

    速度

    量级


TCP的滑动窗口

    RTT 和 RTO:

        RTT:发送一个数据包到收到对应的ACK,所花费的时间。

        RTO:重传时间间隔。

    流量控制与乱序重排:

        保证 TCP 的可靠性

        保证 TCP 的流控制性

    窗口数据的计算过程:  

AdvertiseWindow(接收方能处理数据量) = MaxRcvBuffer - (LastByteRcvd - LastByteRead)
EffectiveWindows(窗口内剩余数据大小) = AdvertiseWindow- (LastByteSend - LastByteAcked)

HTTP

    支持客户/服务器模式

    简单快速 (get post head)

    灵活

    无连接

    无状态

                                                                                

HTTP 请 求 结 构

 

请求/响应的步骤

    客户端连接到 Web 服务器

    发送 HTTP 请求

    服务器接收请求并返回http响应

    释放连接 TCP 连接 (keep alive)

    客户端浏览器解析 HTML 内容

键入 URL,按下回车之后经历的流程

     DNS 解析 → TCP 连接 → 发送 HTTP 请求 →

            服务器处理请求并返回 HTTP 报文 → 浏览器解析渲染页面 → 连接结束

HTTP 状态码

    1xx:指示信息 -- 请求已接收,继续处理。

    2xx:成功 -- 请求已被成功接收、理解、接受。

    3xx:重定向 -- 要完成请求必须进行更进一步的操作。

    4xx:客户端错误 -- 请求有语法错误 或者 请求无法实现。

    5xx:服务端错误 -- 服务器未能实现合法的请求。

GET 请求和 POST 请求的区别

    HTTP报文层面: GET将请求信息放在URL(有长度限制),POST放在报文体中。

    数据库层面:GET符合幂等性和安全性,POST不符合。

    其他层面:GET可以被缓存、被存储,而POST不行。

Cookie 和 Session 的区别

Cookie 发 送 过 程

   

Session 实 现 过 程

   

    Cookie 数据存放在客户的浏览器上,Session 数据放在服务器上。

    Session 相对于 Cookie 更安全。

    若考虑减轻服务器负担,应当使用 Cookie。


HTTPS

    SSL(Security Sockets Layer  安全的套接层)

          为网络通信提供安全及数据完整性的一种 安全协议

          是操作系统对外的 API,SSL3.0 后更名 TLS。

          采用身份验证和数据加密保证 网络通信的安全和数据的完整性。

    加密的方式

          对称加密(易泄露):加密和解密都使用同一个密钥。

          非对称加密(性能低):加密使用的密钥和解密使用的密钥是不相同的。

          哈希算法:将 任意长度的信息转换成 固定长度的值 , 算法不可逆。

          数字签名:证明某个消息 或者 文件是某人发出/ 认同的。

    HTTP 数据传输流程

          浏览器将 支持的加密算法信息 发送给服务器。

          服务器 选择一套浏览器支持的加密算法,以证书的形式回发浏览器。

          浏览器 验证证书合法性,并结合证书公钥加密信息 发送给服务器。

          服务器 使用私钥解密信息,验证哈希,加密响应消息 回发浏览器。

          浏览器 加密响应消息,并对 消息进行验证,之后进行加密交互。

HTTP 和 HTTPS 的区别

    HTTPS 需要到 CA 申请证书, HTTP不需要。

    HTTPS 密文传输, HTTP 明文传输。

    连接方式不同, HTTPS 默认使用 443端口, HTTP 使用 80 端口。

    HTTPS = HTTP + 加密 + 认证 + 完整性保护 , 较 HTTP更安全。

 

HTTPS不一定安全

     浏览器默认填充的是 http:// ,请求需要进行跳转,在此期间 有被劫持的风险。

     可以使用 HSTS (HTTP Strict Transport Security)进行优化。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值