【计算机网络】TCP/UDP协议

传输层协议

负责数据能够从发送端传输接收端,这篇文章主要介绍TCP和UDP协议
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Ntxrmkqn-1674997790692)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230122122606428.png)]

UDP协议

学习UDP协议需要掌握,UDP协议如何做到封装和解包的,如何做到向上交付的(分用问题)

UDP协议格式

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Em3kqxw1-1674997790693)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230122120155885.png)]

封装:添加定长报头

解包:去掉报头,获取有效载荷

分用:报头和有效载荷进行分离,并根据16位目的端口号,将有效载荷交付给上层应用

Linux kernel是使用C语言写的,如何看待UDP报头呢??

struct udp_hdr{
	uint32_t src_port : 16;
	uint32_t dst_port : 16;
	uint32_t total : 16;
	uint32_t check : 16;
}

16位UDP长度,表示整个数据报(UDP首部 + UDP数据)的最大长度

如果校验出错,就会直接丢弃

UDP的特点

  • 无连接: 知道对端的IP和端口号就直接进行传输, 不需要建立连接;

  • 不可靠: 没有确认机制, 没有重传机制; 如果因为网络故障该段无法发到对方, UDP协议层也不会给应用层返回任何错误信息;

  • 面向数据报: 不能够灵活的控制读写数据的次数和数量;

UDP的socket既能读又能写,叫做全双工,当然也由半双工,典型代表位管道(单向通信)

面向数据报:应用层交给UDP多长的报文, UDP原样发送, 既不会拆分, 也不会合并;用UDP传输100个字节的数据:如果发送端调用一次sendto, 发送100个字节, 那么接收端也必须调用对应的一次recvfrom, 接收100个字节; 而不能循环调用10次recvfrom, 每次接收10个字节;

UDP的缓冲区

系统调用接口(如: read/recv/write/send)与其说是收发函数,不如说是拷贝函数!!拷贝完成之后,具体该数据什么时候发送,发多少,完全由OS(传输层)控制

  • UDP没有真正意义上的发送缓冲区. 调用sendto会直接交给内核, 由内核将数据传给网络层协议进行后续的传输动作;

  • UDP具有接收缓冲区. 但是这个接收缓冲区不能保证收到的UDP报的顺序和发送UDP报的顺序一致; 如果缓冲区满了, 再到达的UDP数据就会被丢弃;

我们注意到, UDP协议首部中有一个16位的最大长度. 也就是说一个UDP能传输的数据最大长度是64K(包含UDP首部). 然而64K在当今的互联网环境下, 是一个非常小的数字. 如果我们需要传输的数据超过64K, 就需要在应用层手动的分包, 多次发送, 并在接收端手动拼装;

基于UDP的应用层协议

NFS: 网络文件系统

TFTP: 简单文件传输协议

DHCP: 动态主机配置协议

BOOTP: 启动协议(用于无盘设备启动)

DNS: 域名解析协议

当然, 也包括自己写UDP程序时自定义的应用层协议

TCP协议

TCP全称为 “传输控制协议(Transmission Control Protocol”). 人如其名, 要对数据的传输进行一个详细的控制;

TCP协议格式

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JZpNVn15-1674997790694)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230122171439473.png)]

  • 源/目的端口号: 表示数据是从哪个进程来, 到哪个进程去;

  • 32位序号/32位确认号: 建立序号确认应答机制

  • 4位TCP报头长度: 表示该TCP头部有多少个32位bit(有多少个4字节); 所以TCP头部最大长度是15 * 4 = 60

  • 6位标志位:

    • URG: 紧急指针是否有效
    • ACK: 确认号是否有效
    • PSH: 提示接收端应用程序立刻从TCP缓冲区把数据读走
    • RST: 对方要求重新建立连接; 我们把携带RST标识的称为复位报文段
    • SYN: 请求建立连接; 我们把携带SYN标识的称为同步报文段
    • FIN: 通知对方, 本端要关闭了, 我们称携带FIN标识的为结束报文段
  • 16位校验和: 发送端填充, CRC校验. 接收端校验不通过, 则认为数据有问题. 此处的检验和不光包含TCP首部, 也包含TCP数据部分.

  • 16位紧急指针: 标识哪部分数据是紧急数据;

  • 40字节头部选项: 暂时忽略;

  • 16位窗口大小: 流量控制

TCP标准长度是20个字节,四位首部长度[0000,1111]表示报头长度,基本单位是四字节。所以TCP报头最大长度是60,而标准TCP报头中四位首部长度是0101

TCP确认应答(ACK)机制

基于序号的确认应答机制是TCP保证可靠性最核心的机制!!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PwxlBvQ2-1674997790694)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127104027591.png)]

通过应答来保证上一条信息被对方一定收到了,即一条信息有应答,我们就可以确认该条信息一定被对方收到了,但TCP也并非百分之百可靠的。但网络中的情况非常复杂,先发送的信息并不一定先到达,而我们想要准确获取数据,就必须要保证数据按序到达。

那么如何保证按序到达呢?TCP协议使用确认序号来保证报文的有序性,比如确认报文为13,则说明13之前的所有报文已经全部被收到了,下次发送请从13号报文开始发送

无论是数据,还是应答,本质都是发送完整的TCP报文,可能不懈怠数据,但是一定要具有一个完整的TCP报头!!!

可以发现,一个TCP报文中既有序号又有确认序号,为何是两个独立的字段呢??因为TCP是一个全双工的通信协议,它不但可以接收也可以发送数据,双方通信时,一个报文,既可能携带发送的数据,也可能携带对历史报文的确认!!

TCP协议是自带发送和接收缓冲区的!就是TCP使用malloc两段内存空间,而write/send等接口与其叫做发送端口,不如理解成拷贝函数,应用层进行send,并不是把数据发送到网络上,而是将数据拷贝到TCP的发送缓冲区中。

TCP内置缓冲区提高了应用层的效率,其只需要将将内存中的数据拷贝到内存中就视为发送成功,无需关心数据具体的发送细则。只有OS中的TCP协议可以知道网络,乃至对方主机状态明细,所以,也只有OS的TCP协议才知道如何发,什么时候发,发多少,出错了怎么办等细节问题

所以因为缓冲区的存在,可以做到应用层和TCP解耦

TCP流量控制

上文我们讲到TCP是存在发送和接收缓冲区的,那么假如在短时间内一台主机收到了大量的网络数据导致自己的接收缓冲区被快速打满,并没有时间被上层应用读取。那么接下来到达的报文就无法被缓冲区接收,只能被丢弃,造成大量的数据丢失。

因此TCP支持根据接收端的处理能力, 来决定发送端的发送速度. 这个机制就叫做流量控制(Flow Control);

为了防止这样的情况发生,TCP报头中有这样一个字段16位窗口大小用于标记缓冲区的接收能力(剩余空间的大小)。在应答报文中使用该字段,这样TCP协议就会动态调整数据发送的速度,防止将对方的缓冲区打满造成大量数据丢失

  • 接收端将自己可以接收的缓冲区大小放入 TCP 首部中的 “窗口大小” 字段, 通过ACK端通知发送端;

  • 窗口大小字段越大, 说明网络的吞吐量越高;

  • 接收端一旦发现自己的缓冲区快满了, 就会将窗口大小设置成一个更小的值通知给发送端;发送端接受到这个窗口之后, 就会减慢自己的发送速度;如果接收端缓冲区满了, 就会将窗口置为0; 这时发送方不再发送数据, 但是需要定期发送一个窗口探测数据段, 使接收端把窗口大小告诉发送端.

TCP报文标志位

服务器可能在任何一个时刻,都有可能收到成百上千个报文在向服务器发送数据。服务器面对大量报文首先是要区分报文类别,将其分类。而TCP报文标志位就是用来区分各个报文的区别

ACK确认报文

一个报文确认收到的信息(32位确认序号)有效,则需要设置ACK标志位标明。大部分报文都携带ACK标志位

SYN建立连接

TCP协议是面向连接的,通信前首先要建立连接(三次握手【交换三次报文】),而携带SYN标志位的报文表示请求建立连接。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nurjwUro-1674997790695)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127123515262.png)]

服务器内部存在大量连接,服务器就需要管理这些连接。而建立连接的本质是三次握手成功,一定要在双方的OS内部,创建为维护该链接的对应的数据结构。而双方维护连接也是有成本的(时间+空间)

RST重新连接

收到包含该标志位的报文,表示对方要求重新建立连接;

为什么是三次握手

在建立连接的三次握手中,我们最害怕的是第三次发送的报文丢失(因为前两次发送的报文都有响应,若丢失服务器或客户端会知道自己的报文丢失了,进而进行下一步操作),而第三次报文的发送是没有响应的,所以三次握手并非一定成功

若第三次握手发送的报文丢失,Client就认为自己已经和服务器建立好连接,会向服务器发送信息数据。而服务器没有收到应答报文,认为连接并未建立完毕,若收到客户端发来的信息就知道连接产生异常了,就会像服务器发送带有RST标志位的报文,表明连接异常需要重新建立连接,这样客户端就会重新发送连接请求

PSH请求提取

PSH: 提示接收端应用程序立刻从TCP缓冲区把数据读走。告诉对方,尽快将接收缓冲区中的数据进行向上交付

URG紧急读取

和16位紧急指针混合使用,目前因为TCP有按序到达机制,每一个报文什么时候被上层读到基本是确定的。如果想让一个数据尽快的被上层读到,可以设置URG标志位,表明该报文中携带了紧急数据,需要被优先处理

ssize_t send(int sockfd, const void *buf, size_t len, int flags);
MSG_OOB
              Sends out-of-band data on sockets that support this notion (e.g., of type SOCK_STREAM); the underlying protocol must also support out-of-band data.

我们可以通过send、recv等函数的flags标志位设置紧急指针,我们称这种紧急数据叫做带外数据

十六位紧急指针指的是重要数据在报文中的有效载荷中的地址,并且紧急指针只能传输一个字节。百分之九十九的报文都不会设置URG标志位,用的比较少

FIN断开连接

FIN: 通知对方, 本端要关闭了, 我们称携带FIN标识的为结束报文段。断开连接的过程就是我们常说的四次挥手的过程,为什么是四次挥手而并非三次挥手呢??
一般而言:请求建立连接的一般是Client,Server一般都会接收请求,而请求断开连接是双方的事情,两边都有可能请求断开,并且可能出现一方想要断开而另一方目前不想断开的情况,所以需要双方都发送断开请求并获得对方响应,才可以断开

TCP理解缓冲区

对于TCP缓冲区我们可以想象为两个大数组,TCP将每个字节的数据都进行了编号,即为序列号

uint8_t send_buffer;
uint8_t recv_buffer;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wO14oJT2-1674997790695)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127103514955.png)]

每一个ACK都带有对应的确认序列号, 意思是告诉发送者, 我已经收到了哪些数据; 下一次你从哪里开始发.

TCP超时重传机制

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dUfiqtuq-1674997790695)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127152846389.png)]

主机A发送数据给B之后, 可能因为网络拥堵等原因, 数据无法到达主机B;如果主机A在一个特定时间间隔内没有收到B发来的确认应答, 就会进行重发;但是, 主机A未收到B发来的确认应答, 也可能是因为ACK丢失了;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4xlZJp8e-1674997790696)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127152851846.png)]

如果ACK丢了,主机A任然认为是自己发送给主机B的数据丢失,则会重新发送数据,因此主机B会收到很多重复数据. 那么TCP协议需要能够识别出那些包是重复的包, 并且把重复的丢弃掉. 这时候我们可以利用前面提到的序列号, 就可以很容易做到去重的效果. 那么, 如果超时的时间如何确定?

最理想的情况下, 找到一个最小的时间, 保证 “确认应答一定能在这个时间内返回”.但是这个时间的长短, 随着网络环境的不同, 是有差异的.如果超时时间设的太长, 会影响整体的重传效率;如果超时时间设的太短, 有可能会频繁发送重复的包;

TCP为了保证无论在任何环境下都能比较高性能的通信, 因此会动态计算这个最大超时时间.

Linux中(BSD Unix和Windows也是如此), 超时以500ms为一个单位进行控制, 每次判定超时重发的超时时间都是500ms的整数倍.如果重发一次之后, 仍然得不到应答, 等待 2500ms 后再进行重传.如果仍然得不到应答, 等待 4500ms 进行重传. 依次类推, 以指数形式递增.累计到一定的重传次数, TCP认为网络或者对端主机出现异常, 强制关闭连接.

TCP连接管理机制

在正常情况下, TCP要经过三次握手建立连接, 四次挥手断开连接

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kHIJsqph-1674997790696)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230127122955061.png)]

三次握手是双方OS中的TCP协议自动完成的,用户层完全不参与所以在TCP中,不要认为用户的发送行为,会直接影响TCP的发送逻辑

1、为什么是三次握手?

  • 确认双方主机是否健康
  • 验证全双工,三次握手,是能看到双方都有收发功能的最小次数

2、那么一次或两次握手可以吗?

答案一定是不行的,因为TCP是面向连接的,面对大量连接需要服务器的操作系统分配资源(时间和空间)去管理连接对应的数据结构,若客户端仅仅发送一次请求就可以建立连接,那么服务器就很容易被SYN洪水攻陷(向服务器发送大量SYN请求),因为每来一个请求被服务器接收到了,服务器就认为连接建立好了,生成数据结构管理连接,面对SYN洪水(非法分子发来的大量请求),服务器连接资源一下子就被消耗完了无法继续服务,而客户只需要发送请求就可以完成攻击,无需付出任何代价

而两次握手和一次握手结果是一摸一样的,因为服务器接收到SYN请求后返回响应,此时服务器就已经认为请求接收完成,建立对应数据结构管理连接。但是发回去的响应可能服务器根本就不接收或者直接丢弃,最终结果还是服务器为这些非法请求创建了大量无用连接

3、三次握手可以完全抵御SYN洪水攻击吗?

不可以,但是可以提高攻击成本。因为服务器向客户端发送SYN和ACK时,服务端并不认为连接建立完成,必须由客户端接收服务端发送的SYN和ACK信息后,构建对应的ACK响应后服务端才认为连接创建完成。而客户端就不能仅仅发送SYN来构建连接了,它必须和服务器进行正常的三次握手(进行识别接收SYN+ACK响应,再构建ACK响应)大大提高了攻击成本,在消耗服务器资源的同时也在消耗自己的资源,而服务器资源是非常庞大的,三次握手可以防止别人仅仅使用几台电脑就讲服务器攻陷的情况

实际上TCP底层还是有一些安全策略的

4、断开连接为什么是四次挥手

断开连接的本质:双方达成连接都应该断开的共识,就是使用一个通知对方的机制。而四次挥手是协商断开连接的最小次数。主动断开连接的一方,在要进入一个TIME_WAIT状态,虽然其认为连接已经断开成功,但是连接结构还必须保留一段时间

TCP TIME_WAIT状态

接下来使用我们先前写过的HTTP服务器来演示TIME_WAIT状态,服务器代码

# 运行服务器
[clx@VM-20-6-centos http_demo]$ ./http 8888
Socket create success
Bind success
accept success                    # 使用telnet连接服务器
4
^C                                # 终止服务器(服务器主动断开连接)
[clx@VM-20-6-centos http_demo]$ ./http 8888   # 重启服务器
Socket create success
Bind socket error98                           # 无法绑定

这是因为,虽然server的应用程序终止了,但TCP协议层的连接并没有完全断开,因此不能再次监听同样的server端口.我们用netstat命令查看一下:

[clx@VM-20-6-centos http_demo]$ netstat -ntp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0     52 10.0.20.6:22            112.12.181.227:6820     ESTABLISHED -                   
tcp        0      0 10.0.20.6:58156         109.244.190.163:9988    ESTABLISHED -                   
tcp        0      0 127.0.0.1:8888          127.0.0.1:48064         TIME_WAIT   -                   
tcp        0      0 10.0.20.6:34954         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:34952         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:36564         169.254.0.138:8186      ESTABLISHED -   
Proto Recv-Q Send-Q Local Address           Foreign Address         State        
tcp        0      0 127.0.0.1:8888          127.0.0.1:48064         TIME_WAIT   -  

可以看到虽然服务器的进程已经被终结,但是连接并未消失并且处于TIME_WAIT状态,这是因为

TCP协议规定,主动关闭连接的一方要处于TIME_ WAIT状态,等待两个MSL(maximum segment lifetime)的时间后才能回到CLOSED状态. 我们使用Ctrl-C终止了server, 所以server是主动关闭连接的一方, 在TIME_WAIT期间仍然不能再次监听同样的server端口;

MSL在RFC1122中规定为两分钟,但是各操作系统的实现不同, 在Centos7上默认配置的值是60s;

# 可以使用这个指令查看CentOS7上的默认MSL
[clx@VM-20-6-centos http_demo]$ cat /proc/sys/net/ipv4/tcp_fin_timeout
60

MSL概念MSL是TCP报文的最大生存时间, 因此TIME_WAIT持续存在2MSL的话,就能保证在两个传输方向上的尚未被接收或迟到的报文段都已经消失(否则服务器立刻重启, 可能会收到来自上一个进程的迟到的数据, 但是这种数据很可能是错误的);同时也是在理论上保证最后一个报文可靠到达(假设最后一个ACK丢失, 那么服务器会再重发一个FIN. 这时虽然客户端的进程不在了, 但是TCP连接还在, 仍然可以重发LAST_ACK);即客户端主动断开连接后即使客户端进程终结,连接任然存在并可以完成四次握手的善后工作

TIME_WAIT作用:尽量保证历史发送的网络数据在网络中消散和尽量保证,最后一个ACK被对方收到

解决服务器绑定失败

在server的TCP连接没有完全断开之前不允许重新监听, 某些情况下可能是不合理的。

服务器需要处理非常大量的客户端的连接(每个连接的生存时间可能很短, 但是每秒都有很大数量的客户端来请求). 这个时候如果由服务器端主动关闭连接(比如某些客户端不活跃, 就需要被服务器端主动清理掉), 就会产生大量TIME_WAIT连接.由于我们的请求量很大, 就可能导致TIME_WAIT的连接数很多, 每个连接都会占用一个通信五元组(源ip, 源端口, 目的ip, 目的端口, 协议). 其中服务器的ip和端口和协议是固定的. 如果新来的客户端连接的ip和端口号和TIME_WAIT占用的链接重复了, 就会出现问题.

使用setsockopt()设置socket描述符的选项SO_REUSEADDR为1, 表示允许创建端口号相同但IP地址不同的多个socket描述符,使用调用sockopt函数就可以让我们的服务器主动断开连接后还可以立即重启

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Bt0fQbbp-1674997790696)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128211906617.png)]

TCP CLOSE_WAIT状态

当客户端主动断开连接,而服务器不调用close()函数,服务器就会进入CLOSE_WAIT状态

客户端主动开连接后立马调用 netstat-ntp 指令查看连接状态,可以观察到服务器->客户端连接为CLOSE_WAIT状态,而客户端到服务器的连接处于FIN_WAIT2

[clx@VM-20-6-centos http_demo]$ netstat -ntp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0     52 10.0.20.6:22            112.12.181.227:6820     ESTABLISHED -                   
tcp        0      0 10.0.20.6:22            211.229.44.186:63269    TIME_WAIT   -                   
tcp        0      0 10.0.20.6:58156         109.244.190.163:9988    ESTABLISHED -                   
tcp        1      0 127.0.0.1:8888          127.0.0.1:50418         CLOSE_WAIT  13330/./http        
tcp        0      0 127.0.0.1:50418         127.0.0.1:8888          FIN_WAIT2   -                   
tcp        0      0 10.0.20.6:34954         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:34952         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:36564         169.254.0.138:8186      ESTABLISHED -    

等待一段时间再次调用 netstat -ntp

[clx@VM-20-6-centos http_demo]$ netstat -ntp
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0     52 10.0.20.6:22            112.12.181.227:6820     ESTABLISHED -                   
tcp        0      0 10.0.20.6:58156         109.244.190.163:9988    ESTABLISHED -                   
tcp        1      0 127.0.0.1:8888          127.0.0.1:50418         CLOSE_WAIT  13330/./http        
tcp        0      0 10.0.20.6:34954         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:34952         169.254.0.55:5574       ESTABLISHED -                   
tcp        0      0 10.0.20.6:36564         169.254.0.138:8186      ESTABLISHED -  

可以看到客户端连接已经消失,但是服务器连接任然处于CLOSE_WAIT状态。所以如果服务器不主动进行close()即进行剩下两次挥手,那么连接就无法释放,对应的网络文件描述符fd就无法释放,会造成文件描述符泄露

对于服务器上出现大量的 CLOSE_WAIT 状态, 原因就是服务器没有正确的关闭 socket, 导致四次挥手没有正确完成. 这是一个 BUG. 只需要加上对应的 close 即可解决问题.

TCP滑动窗口

刚才我们讨论了确认应答策略, 对每一个发送的数据段, 都要给一个ACK确认应答. 收到ACK后再发送下一个数据段.这样做有一个比较大的缺点, 所有报文的发送都是串行的,效率低下. 尤其是数据往返的时间较长的时候[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ttdx4rNj-1674997790697)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128215241367.png)]

既然这样一发一收的方式性能较低, 那么我们一次发送多条数据, 就可以大大的提高性能(其实是将多个段的等待时间重叠在一起了).窗口内未发送的数据在窗口内已经发送数据没有接收到应答的情况下,还能进行发送。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-In5vo8MA-1674997790697)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128215841607.png)]

  • 窗口大小指的是无需等待确认应答而可以继续发送数据的最大值. 上图的窗口大小就是4000个字节(四个段).发送前四个段的时候**, 不需要等待任何ACK, 直接发送**;

  • 收到第一个ACK后, 滑动窗口向后移动, 继续发送第五个段的数据; 依次类推;

  • 操作系统内核为了维护这个滑动窗口, 需要开辟发送缓冲区来记录当前还有哪些数据没有应答; 只有确认应答过的数据, 才能从缓冲区删掉;

  • 滑动窗口的大小由目标主机的接收缓冲区的接收能力决定,会随着对方发来的报文中的16位窗口大小进行动态调整

  • 滑动窗口越大, 则网络的吞吐率就越高;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MVztkYfU-1674997790697)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128215929583.png)]

所以发送缓冲区可以根据窗口分为三部分,1、窗口前:已经发送,并且确认 2、窗口内:可以/已经发送,还未收到确认 3、窗口后:没有发送

**那么如何实现这样一个窗口呢??**我们可以使用两个指针win_start,sin_end来记录窗口位置,而win_start = 确认序号win_end = win_start + win(对方通告的窗口大小),这样没收到一个对方发来的确认报文,就可以动态调整窗口的位置以及大小。

滑动窗口可能越界吗?? 我们可以使用环形队列来解决这个问题,窗口绕着环不断转圈。当环形队列被全部打满就会阻塞住

那么如果出现了丢包, 如何进行重传? 这里分两种情况讨论.

情况一: 数据包已经抵达, ACK被丢了.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ZxiyexrY-1674997790698)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128215942623.png)]

这种情况下, 部分ACK丢了并不要紧, 因为可以通过后续的ACK进行确认;

情况二: 数据包就直接丢了.

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1dFZ6BQZ-1674997790698)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128220000853.png)]

当某一段报文段丢失之后, 发送端会一直收到 1001 这样的ACK, 就像是在提醒发送端 “我想要的是 1001” 一样;

如果发送端主机连续三次收到了同样一个 “1001” 这样的应答, 就会将对应的数据 1001 - 2000 重新发送;这个时候接收端收到了 1001 之后, 再次返回的ACK就是7001了(因为2001 - 7000)接收端其实之前就已经收到了, 被放到了接收端操作系统内核的接收缓冲区中;

这种机制被称为”高速重发机制"(也叫快重传)

快重传和超时重传有什么区别呢??快重传虽然快但是是有前提的,需要收到三次重复的确认应答才会触发快重传,而超时重传可以认为是一种兜底策略。所以快重传是在超时重传正常运作情况下提高效率的一种手段,两者在TCP协议中同时存在

再谈流量控制

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vvIWnnhs-1674997790698)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230128232000976.png)]

接收端如何把窗口大小告诉发送端呢? 回忆我们的TCP首部中, 有一个16位窗口字段, 就是存放了窗口大小信息; 那么问题来了, 16位数字最大表示65535, 那么TCP窗口最大就是65535字节么? 实际上, TCP首部40字节选项中还包含了一个窗口扩大因子M, 实际窗口大小是窗口字段的值左移 M 位

TCP拥塞控制

虽然TCP有了滑动窗口这个大杀器, 能够高效可靠的发送大量的数据. 但是如果在刚开始阶段就发送大量的数据, 仍然可能引发问题. 因为网络上有很多的计算机, 可能当前的网络状态就已经比较拥堵. 在不清楚当前网络状态下, 贸然发送大量的数据,是很有可能引起雪上加霜的.

先前我们认为网络传输速度由对方的接受能力(16位窗口大小)决定,这是忽略网络状况的结论。实际情况中,如果网络非常差,就会出现大量丢失报文的情况如果网络已经非常差了,该网段的主机还在大量传输数据,会导致网络更差并且效率非常低(大量丢失报文引发大量超时重传)

所以TCP引入了慢启动机制,先发送少量的数据探探录,摸清楚当前网络的拥堵状态,再决定按多大的速率进行传输数据

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mrGK8uWN-1674997790699)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230129145823900.png)]

此处引入一个概念程为拥塞窗口:发送开始的时候, 定义拥塞窗口大小为1;每次收到一个ACK应答, 拥塞窗口加1;每次发送数据包的时候, 将拥塞窗口和接收端主机反馈的窗口大小做比较, 取较小的值作为实际发送的窗口;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-L165OAHp-1674997790699)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230129145952091.png)]

  • 像上面这样的拥塞窗口增长速度, 是指数级别的. “慢启动” 只是指初使时慢, 但是增长速度非常快.

  • 为了不增长的那么快, 因此不能使拥塞窗口单纯的加倍.

  • 此处引入一个叫做慢启动的阈值,当拥塞窗口超过这个阈值的时候, 不再按照指数方式增长, 而是按照线性方式增长

  • 当TCP开始启动的时候, 慢启动阈值等于窗口最大值;在每次超时重发的时候, 慢启动阈值会变成原来的一半, 同时拥塞窗口置回1;

少量的丢包, 我们仅仅是触发超时重传; 大量的丢包, 我们就认为网络拥塞; 当TCP通信开始后, 网络吞吐量会逐渐上升; 随着网络发生拥堵, 吞吐量会立刻下降; 拥塞控制, 归根结底是TCP协议想尽可能快的把数据传输给对方, 但是又要避免给网络造成太大压力的折中方案.

TCP延迟应答

如果接收数据的主机立刻返回ACK应答, 这时候返回的窗口可能比较小.

假设接收端缓冲区为1M. 一次收到了500K的数据; 如果立刻应答, 返回的窗口就是500K; 但实际上可能处理端处理的速度很快, 10ms之内就把500K数据从缓冲区消费掉了;在这种情况下, 接收端处理还远没有达到自己的极限, 即使窗口再放大一些, 也能处理过来;如果接收端稍微等一会再应答, 比如等待50ms再应答, 那么这个时候返回的窗口大小就是1M

一定要记得, 窗口越大, 网络吞吐量就越大, 传输效率就越高. 我们的目标是在保证网络不拥塞的情况下尽量提高传输效率;

那么所有的包都可以延迟应答么? 肯定也不是,如果接收端的应用层从TCP接收缓冲区提取数据速度非常慢,甚至不提取数据,那么延时应答并不能使16位窗口大小变大多少,反而白白浪费了等待的时间

  • 数量限制:每隔N个包就延时应答一次;
  • 时间限制:超过最大延迟时间就应答一次

具体的数量和超过时间,依操作系统的不同也有所差异;一般上N取2,超时时间取200ms

TCP捎带应答

在上文中两台主机间的数据传输我们都采用一问一答的形式,即发送端发送一段数据,接收端响应一个ACK。而在大部分情况下,通信双方都需要给对方发送数据,那么接收数据返回响应的ACK可能就会随着发送给对方数据一并发送给对方。所以大部分报文的都是携带ACK标志位的

典型例子就是建立连接中的第二次握手

在这里插入图片描述

TCP面向字节流

创建一个TCP的socket, 同时在内核中创建一个发送缓冲区和一个接收缓冲区;

  • 发送数据的时候,调用write时, 数据会先写入发送缓冲区中;如果发送的字节数太长, 会被拆分成多个TCP的数据包发出;如果发送的字节数太短, 就会先在缓冲区里等待, 等到缓冲区长度差不多了, 或者其他合适的时机发送出去;

  • 接收数据的时候, 数据也是从网卡驱动程序到达内核的接收缓冲区;然后应用程序可以调用read从接收缓冲区拿数据;

另一方面, TCP的一个连接, 既有发送缓冲区, 也有接收缓冲区, 那么对于这一个连接, 既可以读数据, 也可以写数据. 这个概念叫做全双工

由于缓冲区的存在, TCP程序的读和写不需要一一匹配, 例如:写100个字节数据时, 可以调用一次write写100个字节, 也可以调用100次write, 每次写一个字节;读100个字节数据时, 也完全不需要考虑写的时候是怎么写的, 既可以一次read 100个字节, 也可以一次read一个字节, 重复100次;

粘包问题

首先要明确, 粘包问题中的 “包” , 是指的应用层的数据包.

TCP存在粘包问题

在TCP的协议头中, 没有如同UDP一样的 “报文长度” 这样的字段, 但是有一个序号这样的字段. 站在传输层的角度, TCP是一个一个报文过来的. 按照序号排好序放在缓冲区中.站在应用层的角度, 看到的只是一串连续的字节数据.那么应用程序看到了这么一连串的字节数据, 就不知道从哪个部分开始到哪个部分, 是一个完整的应用层数据包.

那么如何避免粘包问题呢? 归根结底就是一句话, 明确两个包之间的边界

  • 对于定长的包, 保证每次都按固定大小读取即可; 例如上面的Request结构, 是固定大小的, 那么就从缓冲区从头开始按sizeof(Request)依次读取即可;

  • 对于变长的包, 可以在报头的位置, 约定一个包总长度的字段(如UDP协议), 从而就知道了包的结束位置; 对于变长的包, 还可以在包和包之间使用明确的分隔符(应用层协议, 是程序猿自己来定的, 只要保证分隔符不和正文冲突即可);

对于变长的包最典型的案例就是HTTP协议的请求和响应了,我们使用\n作为分隔符用于提取属性和区分字段,使用Content-Length标识正文大小,解决粘包问题

UDP不存在粘包问题

对于UDP, 其报头中包含16位UDP长度,如果还没有上层交付数据, UDP的报文长度仍然在. 同时, UDP是一个一个把数据交付给应用层. 就有很明确的数据边界.

站在应用层的站在应用层的角度, 使用UDP的时候, 可以直接使用UDP报头中的16位UDP长度接收UDP报文,要么收到完整的UDP报文, 要么不收. 不会出现"半个"的情况.

TCP异常情况

进程终止: 进程终止会释放文件描述符, 仍然可以发送FIN. 和正常关闭没有什么区别.

机器重启: 和进程终止的情况相同.

机器掉电/网线断开: 接收端认为连接还在, 一旦接收端有写入操作, 接收端发现连接已经不在了, 就会进行reset. 即使没有写入操作, TCP自己也内置了一个保活定时器, 会定期询问对方是否还在. 如果对方不在, 也会把连接释放.

另外, 应用层的某些协议, 也有一些这样的检测机制. 例如HTTP长连接中, 也会定期检测对方的状态. 例如QQ, 在QQ 断线之后, 也会定期尝试重新连接.

TCP小结

为什么TCP这么复杂? 因为要保证可靠性, 同时又尽可能的提高性能.

可靠性: 校验和 序列号(按序到达) 确认应答 超时重发 连接管理 流量控制 拥塞控制

提高性能: 滑动窗口 快速重传 延迟应答 捎带应答

其他:定时器(超时重传定时器, 保活定时器, TIME_WAIT定时器等)

基于TCP协议的应用层协议HTTP HTTPS SSH Telnet FTP SMTP

TCP/UDP对比

我们说了TCP是可靠连接, 那么是不是TCP一定就优于UDP呢? TCP和UDP之间的优点和缺点, 不能简单, 绝对的进行比较

  • TCP用于可靠传输的情况, 应用于文件传输, 重要状态更新等场景;

  • UDP用于对高速传输和实时性要求较高的通信领域, 例如, 早期的QQ, 视频传输等. 另外UDP可以用于广播;

归根结底, TCP和UDP都是程序员的工具, 什么时机用, 具体怎么用, 还是要根据具体的需求场景去判定.

Listen()第二个参数

我们将Sock.h文件中的listen函数第二个参数设置为1

#define NUM 1    
    static void Listen(int sock){    
      if (listen(sock, NUM)){    
        std::cerr << "Listen system call errno" << errno << std::endl;    
        exit(3);    
      }    
    }    

然后将HTTP.cc中的Accept给注释掉

    for ( ; ; ){    
      sleep(1);    
//        int sock = Sock::Accept(listen_sock);    
//        std::cout << sock << std::endl;    
//        if (sock > 0){    
//            pthread_t tid;    
//            int *psock = new int(sock);    
//            pthread_create(&tid, nullptr, HandlerHttpRequest, (void*)psock);    
//        }    
    }    
}    

然后运行我们的服务器,并用telnet进行连接,每使用一个telnet 连接服务器就调用一次netstat

[clx@VM-20-6-centos http_demo]$ netstat -ntp | grep 8888
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
[clx@VM-20-6-centos http_demo]$ netstat -ntp | grep 8888
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 127.0.0.1:8888          127.0.0.1:45658         ESTABLISHED -                   
tcp        0      0 127.0.0.1:45658         127.0.0.1:8888          ESTABLISHED 2833/telnet         
[clx@VM-20-6-centos http_demo]$ netstat -ntp | grep 8888
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 127.0.0.1:45678         127.0.0.1:8888          ESTABLISHED 3005/telnet         
tcp        0      0 127.0.0.1:8888          127.0.0.1:45658         ESTABLISHED -                   
tcp        0      0 127.0.0.1:45658         127.0.0.1:8888          ESTABLISHED 2833/telnet         
tcp        0      0 127.0.0.1:8888          127.0.0.1:45678         ESTABLISHED -                   
[clx@VM-20-6-centos http_demo]$ netstat -ntp | grep 8888
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 127.0.0.1:8888          127.0.0.1:45690         SYN_RECV    -                   
tcp        0      0 127.0.0.1:45678         127.0.0.1:8888          ESTABLISHED 3005/telnet         
tcp        0      0 127.0.0.1:8888          127.0.0.1:45658         ESTABLISHED -                   
tcp        0      0 127.0.0.1:45690         127.0.0.1:8888          ESTABLISHED 3102/telnet         
tcp        0      0 127.0.0.1:45658         127.0.0.1:8888          ESTABLISHED 2833/telnet         
tcp        0      0 127.0.0.1:8888          127.0.0.1:45678         ESTABLISHED -                   

我们发现前两次即使我们没有调用accept()函数,服务器任然和客户端产生了连接(完成三次握手),而第三次对服务器发起telnet服务器并没有返回ACK+SYN

Listen的第二个参数 + 1 = 在TCP层建立正常连接的个数(不调用accept)

客户端状态正常, 但是服务器端出现了 SYN_RECV 状态, 而不是 ESTABLISHED 状态,这是因为, Linux内核协议栈为一个tcp连接管理使用两个队列:

  1. 半链接队列(用来保存处于SYN_SENT和SYN_RECV状态的请求)

  2. 全连接队列(accpetd队列)(用来保存处于established状态,但是应用层没有调用accept取走的请求)

而全连接队列的长度会受到 listen 第二个参数的影响.全连接队列满了的时候, 就无法继续让当前连接的状态进入 established 状态了.这个队列的长度通过上述实验可知, 是 listen 的第二个参数 + 1.

为什么要有全连接队列,为什么要维护队列??因为服务器资源紧张的情况下,一旦有连接断开,对应的文件描述符被释放,我们可以立马将全连接队列中的连接拿上来,分配fd为其提供服务。保证服务器资源被充分利用

为什么队列不能过长?若队列过长,维护成本增加。并且连接的等待时间非常久,一直在等待久久得不到服务,会导致用户体验非常的差

再谈端口号

端口号(Port)标识了一个主机上进行通信的不同的应用程序;

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-O63j1kJY-1674997790700)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230122120611744.png)]

在TCP/IP协议中, 用 “源IP”, “源端口号”, “目的IP”, “目的端口号”, “协议号” 这样一个五元组来标识一个通信(可以通过netstat -n查看);

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tFEo4h2K-1674997790700)(C:\Users\Lenovo\AppData\Roaming\Typora\typora-user-images\image-20230122120712831.png)]

端口号范围划分

0 - 1023: 知名端口号, HTTP, FTP, SSH等这些广为使用的应用层协议, 他们的端口号都是固定的

1024 - 65535: 操作系统动态分配的端口号. 客户端程序的端口号, 就是由操作系统从这个范围分配的

知名端口号

  • ssh服务器, 使用22端口

  • ftp服务器, 使用21端口

  • telnet服务器, 使用23端口

  • http服务器, 使用80端口

  • https服务器, 使用443

cat /etc/services //查看知名端口号

我们自己写一个程序使用端口号时, 要避开知名端口号.

netstat

netstat是一个用来查看网络状态的重要工具.

语法:netstat [选项]

功能:查看网络状态

常用选项

  • n 拒绝显示别名,能显示数字的全部转化成数字

  • l 仅列出有在 Listen (监听) 的服務状态

  • p 显示建立相关链接的程序名

  • t (tcp)仅显示tcp相关选项

  • u (udp)仅显示udp相关选项

  • a (all)显示所有选项,默认不显示LISTEN相关

pidof

在查看服务器的进程id时非常方便.

语法:pidof [进程名]

.(img-tFEo4h2K-1674997790700)]

端口号范围划分

0 - 1023: 知名端口号, HTTP, FTP, SSH等这些广为使用的应用层协议, 他们的端口号都是固定的

1024 - 65535: 操作系统动态分配的端口号. 客户端程序的端口号, 就是由操作系统从这个范围分配的

知名端口号

  • ssh服务器, 使用22端口

  • ftp服务器, 使用21端口

  • telnet服务器, 使用23端口

  • http服务器, 使用80端口

  • https服务器, 使用443

cat /etc/services //查看知名端口号

我们自己写一个程序使用端口号时, 要避开知名端口号.

netstat

netstat是一个用来查看网络状态的重要工具.

语法:netstat [选项]

功能:查看网络状态

常用选项

  • n 拒绝显示别名,能显示数字的全部转化成数字

  • l 仅列出有在 Listen (监听) 的服務状态

  • p 显示建立相关链接的程序名

  • t (tcp)仅显示tcp相关选项

  • u (udp)仅显示udp相关选项

  • a (all)显示所有选项,默认不显示LISTEN相关

pidof

在查看服务器的进程id时非常方便.

语法:pidof [进程名]

功能:通过进程名, 查看进程id

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小白在进击

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值