网络基础(二)

1、应用层

程序员写的一个个解决我们实际问题, 满足我们日常需求的网络程序, 都是在应用层;

1.1、再谈 "协议"

        协议是一种 "约定". socket api的接口, 在读写数据时, 都是按 "字符串" 的方式来发送接收的. 如果我们要传输一些 "结构化的数据" 怎么办呢?

1.2、网络版计算器

例如, 我们需要实现一个服务器版的加法器. 我们需要客户端把要计算的两个加数发过去, 然后由服务器进行计算, 最后再把结果返回给客户端;

约定方案一:

  • 客户端发送一个形如"1+1"的字符串;
  • 这个字符串中有两个操作数, 都是整形;
  • 两个数字之间会有一个字符是运算符, 运算符只能是 + ;
  • 数字和运算符之间没有空格;
  • ......

约定方案二:

  • 定义结构体来表示我们需要交互的信息;
  • 发送数据时将这个结构体按照一个规则转换成字符串, 接收到数据的时候再按照相同的规则把字符串转 化回结构体;
  • 这个过程叫做 "序列化" 和 "反序列化";
// proto.h 定义通信的结构体
typedef struct Request 
{
    int a;
    int b;
}Request;

typedef struct Response
{
    int sum;
} Response;

// client.c 客户端核心代码
Request request; 
Response response; 
 scanf("%d,%d", &request.a, &request.b);
write(fd, request, sizeof(Request));
read(fd, response, sizeof(Response)); 

// server.c 服务端核心代码
Request request;
read(client_fd, &request, sizeof(request));
Response response;
response.sum = request.a + request.b;
write(client_fd, &response, sizeof(response));

无论我们采用方案一, 还是方案二, 还是其他的方案, 只要保证, 一端发送时构造的数据, 在另一端能够正确的进行解 析, 就是ok的. 这种约定, 就是 应用层协议;

1.3、HTTP协议

实际上, 已经有了一些现成的, 又非常好用的应用层协议, 供我们直接参考使用. HTTP(超文本传输协议) 就是其中之一;

1.3.1、认识URL

平时我们俗称的 "网址" 其实就是说的 URL

1.3.2、urlencode和urldecode

像 / ? : 等这样的字符, 已经被url当做特殊意义理解了. 因此这些字符不能随意出现. 比如, 某个参数中需要带有这些特殊字符, 就必须先对特殊字符进行转义;

转义的规则如下:

将需要转码的字符转为16进制,然后从右到左,取4位(不足4位直接处理),每2位做一位,前面加上%,编码成%XY 格式;

例如:

"+" 被转义成了 "%2B"

urldecode就是urlencode的逆过程;

urlencode工具

1.3.3、HTTP协议格式

HTTP请求

  • 首行: [方法] + [url] + [版本]
  • Header: 请求的属性, 冒号分割的键值对;每组属性之间使用\n分隔;遇到空行表示Header部分结束;
  • Body: 空行后面的内容都是Body. Body允许为空字符串. 如果Body存在, 则在Header中会有一个 Content-Length属性来标识Body的长度;

HTTP响应

  •  首行: [版本号] + [状态码] + [状态码解释]
  • Header: 请求的属性, 冒号分割的键值对;每组属性之间使用\n分隔;遇到空行表示Header部分结束;
  • Body: 空行后面的内容都是Body. Body允许为空字符串. 如果Body存在, 则在Header中会有一个 Content-Length属性来标识Body的长度; 如果服务器返回了一个html页面, 那么html页面内容就是在 body中;

1.3.4、HTTP的方法

方法说明支持的HTTP协议版本
GET获取资源1.0、1.1
POST传输实体主体1.0、1.1
PUT传输文件1.0、1.1
HEAD获取文件1.0、1.1
DELETE删除文件1.0、1.1
OPTIONS询问支持的方法1.1
TRACE追踪路径1.1
CONNECT要求用隧道协议连接代理1.1
LINK建立和资源之间的联系1.0
UNLINK断开连接关系1.0

其中最常用的就是GET方法和POST方法;

1.3.5、HTTP的状态码

类型原因短语
1XXInformational(信息性状态码)接收的请求正在处理
2XXSuccess(成功状态码)请求正常处理完毕
3XXRedirection(重定向状态码)需要进行附加操作以完成请求
4XXClient Error(客户端错误状态码)服务器无法处理请求
5XXServer Error(服务器错误状态码)服务器处理请求出错

最常见的状态码, 比如 200(OK), 404(Not Found), 403(Forbidden), 302(Redirect, 重定向), 504(Bad Gateway);

1.3.6、HTTP常见Header

  • Content-Type: 数据类型(text/html等);
  • Content-Length: Body的长度;
  • Host: 客户端告知服务器, 所请求的资源是在哪个主机的哪个端口上;
  • User-Agent: 声明用户的操作系统和浏览器版本信息;
  • referer: 当前页面是从哪个页面跳转过来的;
  • location: 搭配3xx状态码使用, 告诉客户端接下来要去哪里访问;
  • Cookie: 用于在客户端存储少量信息. 通常用于实现会话(session)的功能;

User-Agent 里的历史故事

1.3.7、最简单的HTTP服务器

实现一个最简单的HTTP服务器, 只在网页上输出 "hello world"; 只要我们按照HTTP协议的要求构造数据, 就很容易能做到;

#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
void Usage() 
{
     printf("usage: ./server [ip] [port]\n");
}

int main(int argc, char* argv[]) 
{
     if (argc != 3) 
     {
         Usage();
         return 1;
     }
     int fd = socket(AF_INET, SOCK_STREAM, 0);
     if (fd < 0) 
     {
         perror("socket");
         return 1;
     }
     struct sockaddr_in addr;
     addr.sin_family = AF_INET;
     addr.sin_addr.s_addr = inet_addr(argv[1]);
     addr.sin_port = htons(atoi(argv[2]));
     int ret = bind(fd, (struct sockaddr*)&addr, sizeof(addr));
     if (ret < 0) 
     {
         perror("bind");
         return 1;
     }
     ret = listen(fd, 10);
     if (ret < 0) 
     {
         perror("listen");
         return 1;
     }     
     for (;;) 
     {
         struct sockaddr_in client_addr;
         socklen_t len;
         int client_fd = accept(fd, (struct sockaddr*)&client_addr, &len);
         if (client_fd < 0) 
         {
             perror("accept");
             continue;
         }
         char input_buf[1024 * 10] = {0}; // 用一个足够大的缓冲区直接把数据读完.
         ssize_t read_size = read(client_fd, input_buf, sizeof(input_buf) - 1);
         if (read_size < 0)
         {
             return 1;
         }
         printf("[Request] %s", input_buf);
         char buf[1024] = {0};
         const char* hello = "<h1>hello world</h1>";
         sprintf(buf, "HTTP/1.0 200 OK\nContent-Length:%lu\n\n%s", strlen(hello), hello);
         write(client_fd, buf, strlen(buf));
     }
     return 0;
}

编译, 启动服务. 在浏览器中输入 http://[ip]:[port], 就能看到显示的结果 "Hello World";

备注: 

此处我们使用 9090 端口号启动了HTTP服务器. 虽然HTTP服务器一般使用80端口,但这只是一个通用的习惯. 并不是说HTTP服务器就不能使用其他的端口号;

使用chrome测试我们的服务器时, 可以看到服务器打出的请求中还有一个 GET /favicon.ico HTTP/1.1 这样的请求;

实验:

把返回的状态码改成404, 403, 504等, 看浏览器上分别会出现什么样的效果;

2、HTTPS协议

2.1、HTTPS是什么

HTTPS也是一个应用层协议.是在HTTP协议的基础上引入了一个加密层;

HTTP协议内容都是按照文本的方式明文传输的.这就导致在传输过程中出现一些被篡改的情况;

2.2、什么是“加密”

加密就是把明文(要传输的信息)进行一系列变换,生成密文

解密就是把密文再进行一系列变换,还原成明文

在加密和解密的过程中,往往需要一个或者多个中间的数据,辅助进行这个过程,这样的数据之称为 密钥

不止运营商可以劫持,其他的黑客也可以用类似的手段进行劫持,来窃取用户隐私信息,或者篡改内容;

在互联网上,明文传输是比较危险的事情;

HTTPS就是在HTTP的基础上进行了加密,进一步的来保证用户的信息安全;

2.3、常见的加密方式

2.3.1、对称加密

  • 采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密,特征:加密和解密所用的密钥是相同的;
  • 常见对称加密算法:DES、3DES、AES、TDEA、Blowfish、RC2等;
  • 特点:算法公开、计算量小、加密速度快、加密效率高;

对称加密其实就是通过同一个"密钥",把明文加密成密文,并且也能把密文解密成明文;

一个简单的对称加密,按位异或

2.3.2、非对称加密

  • 采用双钥密码系统的加密方法,双密钥用作信息的加密和解密,这种加密方法称为非对称加密,也称为双密钥加密,特征:加密和解密所用的密钥是不同相同的;
  • 常见对非称加密算法:RSA算法,DSA算法,ECC算法,DH算法等;
  • 特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多;

2.4、数据摘要&&数据指纹

  • 数字指纹(数据摘要):其基本原理是利用单向散列函数(Hash函数)对信息进行运算,生成一串固定长度的数字摘要。数字指纹并不是—种加密机制,但可以用来判断数据有没有被窜改;
  • 摘要常见算法:有MD5、SHA1、SHA256、SHA512等,算法把无限的映射成有限,因此可能会有碰撞(两个不同的信息,算出的摘要相同,但是概率非常低);
  • 摘要特征:和加密算法的区别是,摘要严格意义不是加密,因为没有解密,只不过从摘要很难反推原信息,通常用来进行数据对比;

2.5、数字签名

  • 摘要经过加密,就能得到数字签名;

2.6、HTTPS的工作过程探究

  • 对http进行对称加密,是否能解决数据通信安全的问题?问题是什么?
  • 为何要用非对称加密?为何不全用非对称加密?

既然要保证数据安全,就需要进行"加密";

网络传输中不再直接传输明文了,而是加密之后的"密文";

加密的方式有很多,但是整体可以分成两大类:对称加密和非对称加密;

中间人攻击-针对上面的场景

  • Man-in-the-MiddleAttack,简称“MITM攻击”

确实,在方案2/3/4中,客户端获取到公钥S之后,对客户端形成的对称秘钥X用服务端给客户端的公钥S进行加密,中间人即使窃取到了数据,此时中间人确实无法解出客户端形成的密钥X,因为只有服务器有私钥S';
但是中间人的攻击,如果在最开始握手协商的时候就进行了,那就不一定了,假设hacker已经成功成为中间人;
1. 服务器具有非对称加密算法的公钥S,私钥S';

2. 中间人具有非对称加密算法的公钥M,私钥M';

3. 客户端向服务器发起请求,服务器明文传送公钥S给客户端;

4. 中间人劫持数据报文,提取公钥S并保存好,然后将被劫持报文中的公钥S替换成为自己的公钥M,并将伪造报文发给客户端;

5. 客户端收到报文,提取公钥M(自己当然不知道公钥被更换过了),自己形成对称秘钥X,用公钥M加密X,形成报文发送给服务器;

6. 中间人劫持后,直接用自己的私钥M'进行解密,得到通信秘钥X,再用曾经保存的服务端公钥S加密后,将报文推送给服务器;

7. 服务器拿到报文,用自己的私钥S'解密,得到通信秘钥X

8.双方开始采用X进行对称加密,进行通信。但是一切都在中间人的掌握中,劫持数据,进行窃听甚至修改都是可以的;

2.7、为什么摘要内容在网络传输的时候一定要加密形成签名?

常见的摘要算法有:MD5和SHA系列

以MD5为例,我们不需要研究具体的计算签名的过程,只需要了解MD5的特点:

  • 定长:无论多长的字符串,计算出来的MD5值都是固定长度(16字节版本或者32字节版本)·分散:源字符串只要改变一点点,最终得到的MD5值都会差别很大;
  • 分散:源字符串只要改变一点点,最终得到的MD5值都会差别很大;
  • 不可逆:通过源字符串生成MD5很容易,但是通过MD5还原成原串理论上是不可能的;

正因为MD5有这样的特性,我们可以认为如果两个字符串的MD5值相同,则认为这两个字符串相同.理解判定证书篡改的过程:(这个过程就好比判定这个身份证是不是伪造的身份证);

假设我们的证书只是一个简单的字符串 hello,对这个字符串计算hash值(比如md5),结果为BC4B2A76B9719D91;

2.8、为什么签名不直接加密,而是要先hash形成摘要?

  • 缩小签名密文的长度,加快数字签名的验证签名的运算速度

2.9、如何成为中间人

  • ARP欺骗:在局域网中, 'hacker经过收到ARP Request广播包,能够偷听到其它节点的(IP MAC)地址。例,黑客收到两个主机A,B的地址,告诉B(受害者),自己是A,使得B在发送给A的数据包都被黑客截取;
  • ICMP攻击:由于ICMP协议中有重定向的报文类型,那么我们就可以伪造一个ICMP信息然后发送给局域网中的客户端,并伪装自己是一个更好的路由通路。从而导致目标所有的上网流量都会发送到我们指定的接口上,达到和ARP欺骗同样的效果;
  • 假wifi &&假网站等;

3、传输层

负责数据能够从发送端传输接收端;

3.1、再谈端口号

端口号(Port)标识了一个主机上进行通信的不同的应用程序;

 在TCP/IP协议中, 用 "源IP", "源端口号", "目的IP", "目的端口号", "协议号" 这样一个五元组来标识一个通信(可以通过 netstat -n查看);

 

3.2、端口号范围划分

  • 0 - 1023: 知名端口号, HTTP, FTP, SSH等这些广为使用的应用层协议, 他们的端口号都是固定的;
  • 1024 - 65535: 操作系统动态分配的端口号. 客户端程序的端口号, 就是由操作系统从这个范围分配的;

3.3、认识知名端口号(Well-Know Port Number)

有些服务器是非常常用的, 为了使用方便, 人们约定一些常用的服务器, 都是用以下这些固定的端口号:

  • ssh服务器, 使用22端口
  • ftp服务器, 使用21端口
  • telnet服务器, 使用23端口
  • http服务器, 使用80端口
  • https服务器, 使用443

执行下面的命令, 可以看到知名端口号:

cat /etc/services

我们自己写一个程序使用端口号时, 要避开这些知名端口号;

3.4、两个问题

  1. 一个进程是否可以bind多个端口号?
  2. 一个端口号是否可以被多个进程bind?

3.5、netstat

netstat是一个用来查看网络状态的重要工具;

语法:netstat [选项]

功能:查看网络状态

常用选项:

  • n 拒绝显示别名,能显示数字的全部转化成数字;
  • l 仅列出有在 Listen (监听) 的服務状态;
  • p 显示建立相关链接的程序名;
  • t (tcp)仅显示tcp相关选项;
  • u(udp)仅显示udp相关选项;
  • a(all)显示所有选项,默认不显示LISTEN相关;

3.6、pidof

在查看服务器的进程id时非常方便;

语法:pidof [进程名]

功能:通过进程名, 查看进程id

4、UDP协议

4.1、UDP协议端格式

  •  16位UDP长度, 表示整个数据报(UDP首部+UDP数据)的最大长度;
  •   如果校验和出错, 就会直接丢弃;

4.2、UDP的特点

UDP传输的过程类似于寄信;

  • 无连接: 知道对端的IP和端口号就直接进行传输, 不需要建立连接;
  • 不可靠: 没有确认机制, 没有重传机制; 如果因为网络故障该段无法发到对方, UDP协议层也不会给应用层 返回任何错误信息;
  • 面向数据报: 不能够灵活的控制读写数据的次数和数量;

4.3、面向数据报

应用层交给UDP多长的报文, UDP原样发送, 既不会拆分, 也不会合并;

用UDP传输100个字节的数据:

  • 如果发送端调用一次sendto, 发送100个字节, 那么接收端也必须调用对应的一次recvfrom, 接收100个 字节; 而不能循环调用10次recvfrom, 每次接收10个字节;

4.4、UDP的缓冲区

  • UDP没有真正意义上的 发送缓冲区. 调用sendto会直接交给内核, 由内核将数据传给网络层协议进行后 续的传输动作;
  • UDP具有接收缓冲区. 但是这个接收缓冲区不能保证收到的UDP报的顺序和发送UDP报的顺序一致; 如果 缓冲区满了, 再到达的UDP数据就会被丢弃;

UDP的socket既能读, 也能写, 这个概念叫做 全双工

4.5、UDP使用注意事项

我们注意到, UDP协议首部中有一个16位的最大长度. 也就是说一个UDP能传输的数据最大长度是64K(包含UDP首部);

然而64K在当今的互联网环境下, 是一个非常小的数字;

如果我们需要传输的数据超过64K, 就需要在应用层手动的分包, 多次发送, 并在接收端手动拼装;

4.6、基于UDP的应用层协议

  • NFS: 网络文件系统
  • TFTP: 简单文件传输协议
  • DHCP: 动态主机配置协议
  • BOOTP: 启动协议(用于无盘设备启动)
  • DNS: 域名解析协议

当然, 也包括自己写UDP程序时自定义的应用层协议;

5、TCP协议

TCP全称为 "传输控制协议(Transmission Control Protocol"). 人如其名, 要对数据的传输进行一个详细的控制;

5.1、TCP协议段格式

  •  源/目的端口号: 表示数据是从哪个进程来, 到哪个进程去;
  •  32位序号/32位确认号: 后面详细讲;
  •  4位TCP报头长度: 表示该TCP头部有多少个32位bit(有多少个4字节); 所以TCP头部最大长度是15 * 4 = 60;
  • 6位标志位:
    • URG: 紧急指针是否有效
    • ACK: 确认号是否有效
    • PSH: 提示接收端应用程序立刻从TCP缓冲区把数据读走
    • RST: 对方要求重新建立连接; 我们把携带RST标识的称为复位报文段
    • SYN: 请求建立连接; 我们把携带SYN标识的称为同步报文段
    • FIN: 通知对方, 本端要关闭了, 我们称携带FIN标识的为结束报文段;
  • 16位窗口大小: 后面再说;
  • 16位校验和: 发送端填充, CRC校验. 接收端校验不通过, 则认为数据有问题. 此处的检验和不光包含TCP首部, 也 包含TCP数据部分;
  • 16位紧急指针: 标识哪部分数据是紧急数据;
  • 40字节头部选项: 暂时忽略;

5.2、确认应答(ACK)机制

 TCP将每个字节的数据都进行了编号. 即为序列号;

 每一个ACK都带有对应的确认序列号, 意思是告诉发送者, 我已经收到了哪些数据; 下一次你从哪里开始发;

5.3、超时重传机制

  •  主机A发送数据给B之后, 可能因为网络拥堵等原因, 数据无法到达主机B;
  • 如果主机A在一个特定时间间隔内没有收到B发来的确认应答, 就会进行重发;

但是, 主机A未收到B发来的确认应答, 也可能是因为ACK丢失了;

         因此主机B会收到很多重复数据. 那么TCP协议需要能够识别出那些包是重复的包, 并且把重复的丢弃掉. 这时候我们可以利用前面提到的序列号, 就可以很容易做到去重的效果;

那么, 如果超时的时间如何确定?

  • 最理想的情况下, 找到一个最小的时间, 保证 "确认应答一定能在这个时间内返回";
  • 但是这个时间的长短, 随着网络环境的不同, 是有差异的;
  • 如果超时时间设的太长, 会影响整体的重传效率;
  • 如果超时时间设的太短, 有可能会频繁发送重复的包;

TCP为了保证无论在任何环境下都能比较高性能的通信, 因此会动态计算这个最大超时时间;

  • Linux中(BSD Unix和Windows也是如此), 超时以500ms为一个单位进行控制, 每次判定超时重发的超时 时间都是500ms的整数倍;
  • 如果重发一次之后, 仍然得不到应答, 等待 2*500ms 后再进行重传;
  • 如果仍然得不到应答, 等待 4*500ms 进行重传. 依次类推, 以指数形式递增;
  • 累计到一定的重传次数, TCP认为网络或者对端主机出现异常, 强制关闭连接;

5.4、连接管理机制

在正常情况下, TCP要经过三次握手建立连接, 四次挥手断开连接

 服务端状态转化:

  • [CLOSED -> LISTEN] 服务器端调用listen后进入LISTEN状态, 等待客户端连接;
  • [LISTEN -> SYN_RCVD] 一旦监听到连接请求(同步报文段), 就将该连接放入内核等待队列中, 并向客户端 发送SYN确认报文;
  • [SYN_RCVD -> ESTABLISHED] 服务端一旦收到客户端的确认报文, 就进入ESTABLISHED状态, 可以进行 读写数据了;
  • [ESTABLISHED -> CLOSE_WAIT] 当客户端主动关闭连接(调用close), 服务器会收到结束报文段, 服务器 返回确认报文段并进入CLOSE_WAIT;
  • [CLOSE_WAIT -> LAST_ACK] 进入CLOSE_WAIT后说明服务器准备关闭连接(需要处理完之前的数据); 当 服务器真正调用close关闭连接时, 会向客户端发送FIN, 此时服务器进入LAST_ACK状态, 等待最后一个 ACK到来(这个ACK是客户端确认收到了FIN);
  • [LAST_ACK -> CLOSED] 服务器收到了对FIN的ACK, 彻底关闭连接;

客户端状态转化:

  • [CLOSED -> SYN_SENT] 客户端调用connect, 发送同步报文段;
  • [SYN_SENT -> ESTABLISHED] connect调用成功, 则进入ESTABLISHED状态, 开始读写数据;
  • [ESTABLISHED -> FIN_WAIT_1] 客户端主动调用close时, 向服务器发送结束报文段, 同时进入 FIN_WAIT_1;
  • [FIN_WAIT_1 -> FIN_WAIT_2] 客户端收到服务器对结束报文段的确认, 则进入FIN_WAIT_2, 开始等待服 务器的结束报文段;
  • [FIN_WAIT_2 -> TIME_WAIT] 客户端收到服务器发来的结束报文段, 进入TIME_WAIT, 并发出LAST_ACK;
  • [TIME_WAIT -> CLOSED] 客户端要等待一个2MSL(Max Segment Life, 报文最大生存时间)的时间, 才会 进入CLOSED状态;

5.5、理解TIME_WAIT状态

现在做一个测试,首先启动server,然后启动client,然后用Ctrl-C使server终止,这时马上再运行server, 结果是:

 这是因为,虽然server的应用程序终止了,但TCP协议层的连接并没有完全断开,因此不能再次监听同样的server端口. 我们用netstat命令查看一下:

  •  TCP协议规定,主动关闭连接的一方要处于TIME_ WAIT状态,等待两个MSL(maximum segment lifetime) 的时间后才能回到CLOSED状态;
  • 我们使用Ctrl-C终止了server, 所以server是主动关闭连接的一方, 在TIME_WAIT期间仍然不能再次监听同样的server端口;
  • MSL在RFC1122中规定为两分钟,但是各操作系统的实现不同, 在Centos7上默认配置的值是60s;
  • 可以通过 cat /proc/sys/net/ipv4/tcp_fin_timeout 查看msl的值;
  • 规定TIME_WAIT的时间请读者参考UNP 2.7节;
[ketil@VM-12-4-centos http]$ cat /proc/sys/net/ipv4/tcp_fin_timeout
60

想一想, 为什么是TIME_WAIT的时间是2MSL?

  • MSL是TCP报文的最大生存时间, 因此TIME_WAIT持续存在2MSL的话;
  • 就能保证在两个传输方向上的尚未被接收或迟到的报文段都已经消失(否则服务器立刻重启, 可能会收到 来自上一个进程的迟到的数据, 但是这种数据很可能是错误的);
  • 同时也是在理论上保证最后一个报文可靠到达(假设最后一个ACK丢失, 那么服务器会再重发一个FIN. 这 时虽然客户端的进程不在了, 但是TCP连接还在, 仍然可以重发LAST_ACK);

5.6、解决TIME_WAIT状态引起的bind失败的方法

在server的TCP连接没有完全断开之前不允许重新监听, 某些情况下可能是不合理的

  • 服务器需要处理非常大量的客户端的连接(每个连接的生存时间可能很短, 但是每秒都有很大数量的客户 端来请求);
  • 这个时候如果由服务器端主动关闭连接(比如某些客户端不活跃, 就需要被服务器端主动清理掉), 就会产 生大量TIME_WAIT连接;
  • 由于我们的请求量很大, 就可能导致TIME_WAIT的连接数很多, 每个连接都会占用一个通信五元组(源ip, 源端口, 目的ip, 目的端口, 协议). 其中服务器的ip和端口和协议是固定的. 如果新来的客户端连接的ip和 端口号和TIME_WAIT占用的链接重复了,就会出现问题;

使用setsockopt()设置socket描述符的 选项SO_REUSEADDR为1, 表示允许创建端口号相同但IP地址不同的多个 socket描述符;

int opt = 1;
setsockopt(listenfd, SOL_SOCKET, SO_REUSEADDR, &opt, sizeof(opt));

5.7、理解 CLOSE_WAIT 状态

以之前写过的 TCP 服务器为例, 我们稍加修改

将 new_sock.Close(); 这个代码去掉;

#pragma once
#include <functional>
#include "tcp_socket.hpp"
typedef std::function<void (const std::string& req, std::string* resp)> Handler;
class TcpServer 
{
public:
     TcpServer(const std::string& ip, uint16_t port) : ip_(ip), port_(port) 
     {}

     bool Start(Handler handler) 
     {
      // 1. 创建 socket;
         CHECK_RET(listen_sock_.Socket());
      // 2. 绑定端口号
         CHECK_RET(listen_sock_.Bind(ip_, port_));
      // 3. 进行监听
         CHECK_RET(listen_sock_.Listen(5));
      // 4. 进入事件循环
         for (;;) 
         {
          // 5. 进行 accept
             TcpSocket new_sock;
             std::string ip;
             uint16_t port = 0;
             if (!listen_sock_.Accept(&new_sock, &ip, &port)) 
             {
                 continue;
             }
             printf("[client %s:%d] connect!\n", ip.c_str(), port);
          // 6. 进行循环读写
             for (;;) 
             {
                 std::string req;
              // 7. 读取请求. 读取失败则结束循环
                 bool ret = new_sock.Recv(&req);
                 if (!ret) 
                 {
                     printf("[client %s:%d] disconnect!\n", ip.c_str(), port);
                  // [注意!] 将此处的关闭 socket 去掉
                  // new_sock.Close();
                     break;
                 }
              // 8. 计算响应
                 std::string resp;
                 handler(req, &resp);
              // 9. 写回响应
                 new_sock.Send(resp);
                 printf("[%s:%d] req: %s, resp: %s\n", ip.c_str(), port,
                 req.c_str(), resp.c_str());
             }
         }
         return true;
     }
private:
     TcpSocket listen_sock_;
     std::string ip_;
     uint64_t port_;
};

我们编译运行服务器. 启动客户端链接, 查看 TCP 状态, 客户端服务器都为 ESTABLELISHED 状态, 没有问题;

然后我们关闭客户端程序, 观察 TCP 状态:

tcp     0     0 0.0.0.0:9090        0.0.0.0:*          LISTEN 
5038/./dict_server 
tcp     0     0 127.0.0.1:49958     127.0.0.1:9090     FIN_WAIT2 - 
 
tcp     0     0 127.0.0.1:9090      127.0.0.1:49958    CLOSE_WAIT 
5038/./dict_server

此时服务器进入了 CLOSE_WAIT 状态, 结合我们四次挥手的流程图, 可以认为四次挥手没有正确完成;

小结: 对于服务器上出现大量的 CLOSE_WAIT 状态, 原因就是服务器没有正确的关闭 socket, 导致四次挥手没有正确 完成. 这是一个 BUG. 只需要加上对应的 close 即可解决问题;

5.8、滑动窗口

        刚才我们讨论了确认应答策略, 对每一个发送的数据段, 都要给一个ACK确认应答. 收到ACK后再发送下一个数据段. 这样做有一个比较大的缺点, 就是性能较差. 尤其是数据往返的时间较长的时候;

既然这样一发一收的方式性能较低, 那么我们一次发送多条数据, 就可以大大的提高性能(其实是将多个段的等待时 间重叠在一起了);

 

  •  窗口大小指的是无需等待确认应答而可以继续发送数据的最大值. 上图的窗口大小就是4000个字节(四个段);
  • 发送前四个段的时候, 不需要等待任何ACK,直接发送;
  • 收到第一个ACK后, 滑动窗口向后移动, 继续发送第五个段的数据; 依次类推;
  • 操作系统内核为了维护这个滑动窗口, 需要开辟 发送缓冲区 来记录当前还有哪些数据没有应答; 只有确 认应答过的数据, 才能从缓冲区删掉;
  • 窗口越大, 则网络的吞吐率就越高;

 那么如果出现了丢包, 如何进行重传? 这里分两种情况讨论;

情况一: 数据包已经抵达, ACK被丢了;

这种情况下, 部分ACK丢了并不要紧, 因为可以通过后续的ACK进行确认;

情况二: 数据包就直接丢了;

  •  当某一段报文段丢失之后, 发送端会一直收到 1001 这样的ACK, 就像是在提醒发送端 "我想要的是 1001" 一样;
  • 如果发送端主机连续三次收到了同样一个 "1001" 这样的应答, 就会将对应的数据 1001 - 2000 重新发送;
  • 这个时候接收端收到了 1001 之后, 再次返回的ACK就是7001了(因为2001 - 7000)接收端其实之前就已 经收到了, 被放到了接收端操作系统内核的接收缓冲区中;

这种机制被称为 "高速重发控制"(也叫 "快重传");

5.9、流量控制

接收端处理数据的速度是有限的. 如果发送端发的太快, 导致接收端的缓冲区被打满, 这个时候如果发送端继续发送, 就会造成丢包, 继而引起丢包重传等等一系列连锁反应;

因此TCP支持根据接收端的处理能力, 来决定发送端的发送速度. 这个机制就叫做流量控制(Flow Control);

  • 接收端将自己可以接收的缓冲区大小放入 TCP 首部中的 "窗口大小" 字段, 通过ACK端通知发送端;
  • 窗口大小字段越大, 说明网络的吞吐量越高;
  • 接收端一旦发现自己的缓冲区快满了, 就会将窗口大小设置成一个更小的值通知给发送端;
  • 发送端接受到这个窗口之后, 就会减慢自己的发送速度;
  • 如果接收端缓冲区满了, 就会将窗口置为0; 这时发送方不再发送数据, 但是需要定期发送一个窗口探测数 据段, 使接收端把窗口大小告诉发送端;

接收端如何把窗口大小告诉发送端呢? 回忆我们的TCP首部中, 有一个16位窗口字段, 就是存放了窗口大小信息; 那么问题来了, 16位数字最大表示65535, 那么TCP窗口最大就是65535字节么?

 实际上, TCP首部40字节选项中还包含了一个窗口扩大因子M, 实际窗口大小是 窗口字段的值左移 M 位;

5.10、拥塞控制

虽然TCP有了滑动窗口这个大杀器, 能够高效可靠的发送大量的数据. 但是如果在刚开始阶段就发送大量的数据, 仍然可能引发问题;

因为网络上有很多的计算机, 可能当前的网络状态就已经比较拥堵. 在不清楚当前网络状态下, 贸然发送大量的数据, 是很有可能引起雪上加霜的;

TCP引入 慢启动 机制, 先发少量的数据, 探探路, 摸清当前的网络拥堵状态, 再决定按照多大的速度传输数据;

  • 此处引入一个概念程为拥塞窗口
  • 发送开始的时候, 定义拥塞窗口大小为1;
  • 每次收到一个ACK应答, 拥塞窗口加1;
  • 每次发送数据包的时候, 将拥塞窗口和接收端主机反馈的窗口大小做比较, 取较小的值作为实际发送的窗口;

像上面这样的拥塞窗口增长速度, 是指数级别的. "慢启动" 只是指初使时慢, 但是增长速度非常快;

  • 为了不增长的那么快, 因此不能使拥塞窗口单纯的加倍;
  • 此处引入一个叫做慢启动的阈值;
  • 当拥塞窗口超过这个阈值的时候, 不再按照指数方式增长, 而是按照线性方式增长;

  •  当TCP开始启动的时候, 慢启动阈值等于窗口最大值;
  • 在每次超时重发的时候, 慢启动阈值会变成原来的一半, 同时拥塞窗口置回1;

少量的丢包, 我们仅仅是触发超时重传; 大量的丢包, 我们就认为网络拥塞; 当TCP通信开始后, 网络吞吐量会逐渐上升; 随着网络发生拥堵, 吞吐量会立刻下降; 拥塞控制, 归根结底是TCP协议想尽可能快的把数据传输给对方, 但是又要避免给网络造成太大压力的折中方案;

5.11、延迟应答

如果接收数据的主机立刻返回ACK应答, 这时候返回的窗口可能比较小;

  • 假设接收端缓冲区为1M. 一次收到了500K的数据; 如果立刻应答, 返回的窗口就是500K;
  • 但实际上可能处理端处理的速度很快, 10ms之内就把500K数据从缓冲区消费掉了;
  • 在这种情况下, 接收端处理还远没有达到自己的极限, 即使窗口再放大一些, 也能处理过来;
  • 如果接收端稍微等一会再应答, 比如等待200ms再应答, 那么这个时候返回的窗口大小就是1M;

一定要记得, 窗口越大, 网络吞吐量就越大, 传输效率就越高. 我们的目标是在保证网络不拥塞的情况下尽量提高传输效率;

那么所有的包都可以延迟应答么? 肯定也不是;

  • 数量限制: 每隔N个包就应答一次;
  • 时间限制: 超过最大延迟时间就应答一次;

具体的数量和超时时间, 依操作系统不同也有差异; 一般N取2, 超时时间取200ms;

5.12、捎带应答

在延迟应答的基础上, 我们发现, 很多情况下, 客户端服务器在应用层也是 "一发一收" 的. 意味着客户端给服务器说 了 "How are you", 服务器也会给客户端回一个 "Fine, thank you";

那么这个时候ACK就可以搭顺风车, 和服务器回应的 "Fine, thank you" 一起回给客户端;

5.13、 面向字节流

创建一个TCP的socket, 同时在内核中创建一个 发送缓冲区 和一个 接收缓冲区;

  • 调用write时, 数据会先写入发送缓冲区中;
  • 如果发送的字节数太长, 会被拆分成多个TCP的数据包发出;
  • 如果发送的字节数太短, 就会先在缓冲区里等待, 等到缓冲区长度差不多了, 或者其他合适的时机发送出去;
  • 接收数据的时候, 数据也是从网卡驱动程序到达内核的接收缓冲区;
  • 然后应用程序可以调用read从接收缓冲区拿数据;
  • 另一方面, TCP的一个连接, 既有发送缓冲区, 也有接收缓冲区, 那么对于这一个连接, 既可以读数据, 也可以写数据. 这个概念叫做 全双工

由于缓冲区的存在, TCP程序的读和写不需要一一匹配, 例如:

  • 写100个字节数据时, 可以调用一次write写100个字节, 也可以调用100次write, 每次写一个字节;
  • 读100个字节数据时, 也完全不需要考虑写的时候是怎么写的, 既可以一次read 100个字节, 也可以一次 read一个字节, 重复100次;

5.14、粘包问题

  • 首先要明确, 粘包问题中的 "包" , 是指的应用层的数据包;
  • 在TCP的协议头中, 没有如同UDP一样的 "报文长度" 这样的字段, 但是有一个序号这样的字段;
  • 站在传输层的角度, TCP是一个一个报文过来的. 按照序号排好序放在缓冲区中;
  • 站在应用层的角度, 看到的只是一串连续的字节数据;
  • 那么应用程序看到了这么一连串的字节数据, 就不知道从哪个部分开始到哪个部分, 是一个完整的应用层 数据包;

那么如何避免粘包问题呢? 归根结底就是一句话, 明确两个包之间的边界

  • 对于定长的包, 保证每次都按固定大小读取即可; 例如上面的Request结构, 是固定大小的, 那么就从缓冲 区从头开始按sizeof(Request)依次读取即可;
  • 对于变长的包, 可以在包头的位置, 约定一个包总长度的字段, 从而就知道了包的结束位置;
  • 对于变长的包, 还可以在包和包之间使用明确的分隔符(应用层协议, 是程序猿自己来定的, 只要保证分隔 符不和正文冲突即可);

思考: 对于UDP协议来说, 是否也存在 "粘包问题" 呢?

  • 对于UDP, 如果还没有上层交付数据, UDP的报文长度仍然在. 同时, UDP是一个一个把数据交付给应用 层. 就有很明确的数据边界;
  • 站在应用层的角度, 使用UDP的时候, 要么收到完整的UDP报文, 要么不收. 不会出现"半 个"的情况;

5.15、TCP异常情况

进程终止: 进程终止会释放文件描述符, 仍然可以发送FIN. 和正常关闭没有什么区别;

机器重启: 和进程终止的情况相同;

机器掉电/网线断开: 接收端认为连接还在, 一旦接收端有写入操作, 接收端发现连接已经不在了, 就会进行reset. 即 使没有写入操作, TCP自己也内置了一个保活定时器, 会定期询问对方是否还在. 如果对方不在, 也会把连接释放;

另外, 应用层的某些协议, 也有一些这样的检测机制. 例如HTTP长连接中, 也会定期检测对方的状态. 例如QQ, 在QQ 断线之后, 也会定期尝试重新连接;

5.16、TCP小结

为什么TCP这么复杂? 因为要保证可靠性, 同时又尽可能的提高性能;

可靠性:

  • 校验和
  • 序列号(按序到达)
  • 确认应答
  • 超时重发
  • 连接管理
  • 流量控制
  • 拥塞控制

提高性能

  • 滑动窗口
  • 快速重传
  • 延迟应答
  • 捎带应答

其他:

  • 定时器(超时重传定时器, 保活定时器, TIME_WAIT定时器等);

5.17、基于TCP应用层协议

  • HTTP
  • HTTPS
  • SSH
  • Telnet
  • FTP
  • SMTP

当然, 也包括自己写TCP程序时自定义的应用层协议;

6、TCP/UDP对比

我们说了TCP是可靠连接, 那么是不是TCP一定就优于UDP呢? TCP和UDP之间的优点和缺点, 不能简单, 绝对的进行比较:

  • TCP用于可靠传输的情况, 应用于文件传输, 重要状态更新等场景;
  • UDP用于对高速传输和实时性要求较高的通信领域, 例如, 早期的QQ, 视频传输等. 另外UDP可以用于广播;

归根结底, TCP和UDP都是程序员的工具, 什么时机用, 具体怎么用, 还是要根据具体的需求场景去判定;

7、用UDP实现可靠传输

参考TCP的可靠性机制, 在应用层实现类似的逻辑;

例如:

  • 引入序列号, 保证数据顺序;
  • 引入确认应答, 确保对端收到了数据;
  • 引入超时重传, 如果隔一段时间没有应答, 就重发数据;
  • ......

8、TCP 相关实验

8.1、理解 listen 的第二个参数

基于刚才封装的 TcpSocket 实现以下测试代码;

对于服务器, listen 的第二个参数设置为 2, 并且不调用 accept;

test_server.cc

#include "tcp_socket.hpp"
int main(int argc, char* argv[])
{
     if (argc != 3) 
     {
         printf("Usage ./test_server [ip] [port]\n");
         return 1;
     }
     TcpSocket sock;
     bool ret = sock.Bind(argv[1], atoi(argv[2]));
     if (!ret) 
     {
         return 1;
     }
     ret = sock.Listen(2);
     if (!ret) 
     {
         return 1;
     }
  // 客户端不进行 accept
     while (1) 
     {
         sleep(1);
     }
     return 0;
}

test_client.cc

#include "tcp_socket.hpp"
int main(int argc, char* argv[]) 
{
     if (argc != 3) 
     {
         printf("Usage ./test_client [ip] [port]\n");
         return 1;
     }
     TcpSocket sock;
     bool ret = sock.Connect(argv[1], atoi(argv[2]));
     if (ret) 
     {
         printf("connect ok\n");
     } 
     else
     {
         printf("connect failed\n");
     }
     while (1) 
     {
         sleep(1);
     }
     return 0;
}

此时启动 3 个客户端同时连接服务器, 用 netstat 查看服务器状态, 一切正常;

但是启动第四个客户端时, 发现服务器对于第四个连接的状态存在问题了

tcp     3     0 0.0.0.0:9090       0.0.0.0:*           LISTEN 
9084/./test_server 
tcp     0     0 127.0.0.1:9090     127.0.0.1:48178     SYN_RECV - 
 
tcp     0     0 127.0.0.1:9090     127.0.0.1:48176     ESTABLISHED - 
 
tcp     0     0 127.0.0.1:48178    127.0.0.1:9090      ESTABLISHED 
9140/./test_client 
tcp     0     0 127.0.0.1:48174    127.0.0.1:9090      ESTABLISHED 
9087/./test_client 
tcp     0     0 127.0.0.1:48176    127.0.0.1:9090      ESTABLISHED 
9088/./test_client 
tcp     0     0 127.0.0.1:48172    127.0.0.1:9090      ESTABLISHED 
9086/./test_client 
tcp     0     0 127.0.0.1:9090     127.0.0.1:48174     ESTABLISHED - 
 
tcp     0     0 127.0.0.1:9090     127.0.0.1:48172     ESTABLISHED -

客户端状态正常, 但是服务器端出现了 SYN_RECV 状态, 而不是 ESTABLISHED 状态

这是因为, Linux内核协议栈为一个tcp连接管理使用两个队列:

  1. 半链接队列(用来保存处于SYN_SENT和SYN_RECV状态的请求)
  2. 全连接队列(accpetd队列)(用来保存处于established状态,但是应用层没有调用accept取走的请求)

而全连接队列的长度会受到 listen 第二个参数的影响;

全连接队列满了的时候, 就无法继续让当前连接的状态进入 established 状态了;

这个队列的长度通过上述实验可知, 是 listen 的第二个参数 + 1;

8.2、使用 wireshark 分析 TCP 通信流程

wireshark是 windows 下的一个网络抓包工具. 虽然 Linux 命令行中有 tcpdump 工具同样能完成抓包, 但是 tcpdump 是纯命令行界面, 使用起来不如 wireshark 方便;

8.2.1、下载 wireshark

https://1.na.dl.wireshark.org/win64/Wireshark-win64-2.6.3.exe

或者

链接:https://pan.baidu.com/s/159UUIoZ8b7guWDeuAHoF9A 提取码:k79r

8.2.2、安装 wireshark

直接双击安装, 没啥太多注意的;

8.2.3、启用 telnet 客户端

参考https://jingyan.baidu.com/article/95c9d20d96ba4aec4f756154.html

8.2.4、启动 wireshark 并设置过滤器

由于机器上的网络数据报可能较多, 我们只需要关注我们需要的. 因此需要设置过滤器

在过滤器栏中写入

ip.addr == [服务器 ip]

则只抓取指定ip的数据包;

 或者在过滤器中写入

tcp.port == 9090

则只关注 9090 端口的数据

更多过滤器的设置, 参考

wireshark 实用过滤表达式(针对ip、协议、端口、长度和内容)_wireshark通过用户ip+用户端口+目标ip+目标端口过滤会话-CSDN博客

观察三次握手过程

启动好服务器

使用 telnet 作为客户端连接上服务器

telnet [ip] [port]

 观察三个报文各自的序列号和确认序号的规律;

在中间部分可以看到 TCP 报文详细信息;

观察确认应答

在 telnet 中输入一个字符

可以看到客户端发送一个长度为 1 字节的数据, 此时服务器返回了一个 ACK 以及一个 9 个字节的响应(捎带应答), 然 后客户端再反馈一个 ACK(注意观察 序列号和确认序号)

观察四次挥手

在 telnet 中输入 ctrl + ], 回到 telnet 控制界面, 输入 quit 退出;

实际上是 "三次挥手", 由于捎带应答, 导致其中的两次重合在了一起;

注意事项:

如果使用虚拟机部署服务器, 建议使用 "桥接网卡" 的方式连接网络. NAT 方式下由于进行了 ip 和 port 的替换. 使用云服务器测试, 更加直观方便;

  • 21
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值