TCP三次握手和四次挥手
最开始的时候客户端和服务器都是处于CLOSED状态。主动打开连接的为客户端,被动打开连接的是服务器。服务端进入监听模式Listen
1、客户端发送syn包到服务器,置发送序号为x,并进入SYN_SENT(同步已发送状态)状态,等待服务器确认。
2、TCP服务器收到请求报文后,如果同意连接,则发出确认报文。报文中包括标志SYN和ACK,置发送序号为y,确认序号x+1,此时,TCP服务器进程进入了SYN-RCVD(同步收到)状态。
3、客户端收到确认后,还要给服务器给出确认,发送ack报文确认序号为Y+1.,置发送序号seq为x+1,此时,TCP连接建立,客户端进入ESTABLISHED(已建立连接)状态。
当服务器收到客户端的确认后也进入ESTABLISHED状态,此后双方就可以开始通信了。
数据传输完毕后,双方都可释放连接。最开始的时候,客户端和服务器都是处于ESTABLISHED状态,然后客户端主动关闭,服务器被动关闭。
- 客户端进程发出连接释放报文,并且停止发送数据。释放数据报文首部,FIN=1,其序列号为seq=u(等于前面已经传送过来的数据的最后一个字节的序号加1),此时,客户端进入FIN-WAIT-1(终止等待1)状态。 TCP规定,FIN报文段即使不携带数据,也要消耗一个序号。
- 服务器收到连接释放报文,发出确认报文,ACK=1,ack=u+1,并且带上自己的序列号seq=v,此时,服务端就进入了CLOSE-WAIT(关闭等待)状态。TCP服务器通知高层的应用进程,客户端向服务器的方向就释放了,这时候处于半关闭状态,即客户端已经没有数据要发送了,但是服务器若发送数据,客户端依然要接受。这个状态还要持续一段时间,也就是整个CLOSE-WAIT状态持续的时间。
- 客户端收到服务器的确认请求后,此时,客户端就进入FIN-WAIT-2(终止等待2)状态,等待服务器发送连接释放报文(在这之前还需要接受服务器发送的最后的数据)。
- 服务器将最后的数据发送完毕后,就向客户端发送连接释放报文,FIN=1,ack=u+1,由于在半关闭状态,服务器很可能又发送了一些数据,假定此时的序列号为seq=w,此时,服务器就进入了LAST-ACK(最后确认)状态,等待客户端的确认。
- 客户端收到服务器的连接释放报文后,必须发出确认,ACK=1,ack=w+1,而自己的序列号是seq=u+1,此时,客户端就进入了TIME-WAIT(时间等待)状态。注意此时TCP连接还没有释放,必须经过2∗∗MSL(最长报文段寿命)的时间后,当客户端撤销相应的TCB后,才进入CLOSED状态。
- 服务器只要收到了客户端发出的确认,立即进入CLOSED状态。同样,撤销TCB后,就结束了这次的TCP连接。可以看到,服务器结束TCP连接的时间要比客户端早一些。
为什么TCP客户端最后还要发送一次确认呢?
一句话,主要防止已经失效的连接请求报文突然又传送到了服务器,从而产生错误。
如果使用的是两次握手建立连接,假设有这样一种场景,客户端发送了第一个请求连接并且没有丢失,只是因为在网络结点中滞留的时间太长了,由于TCP的客户端迟迟没有收到确认报文,以为服务器没有收到,此时重新向服务器发送这条报文,此后客户端和服务器经过两次握手完成连接,传输数据,然后关闭连接。此时此前滞留的那一次请求连接,网络通畅了到达了服务器,这个报文本该是失效的,但是,两次握手的机制将会让客户端和服务器再次建立连接,这将导致不必要的错误和资源的浪费。
如果采用的是三次握手,就算是那一次失效的报文传送过来了,服务端接受到了那条失效报文并且回复了确认报文,但是客户端不会再次发出确认。由于服务器收不到确认,就知道客户端并没有请求连接。
为什么客户端最后还要等待2MSL?
MSL(Maximum Segment Lifetime),TCP允许不同的实现可以设置不同的MSL值。
第一,保证客户端发送的最后一个ACK报文能够到达服务器,因为这个ACK报文可能丢失,站在服务器的角度看来,我已经发送了FIN+ACK报文请求断开了,客户端还没有给我回应,应该是我发送的请求断开报文它没有收到,于是服务器又会重新发送一次,而客户端就能在这个2MSL时间段内收到这个重传的报文,接着给出回应报文,并且会重启2MSL计时器。
第二,防止类似与“三次握手”中提到了的“已经失效的连接请求报文段”出现在本连接中。客户端发送完最后一个确认报文后,在这个2MSL时间中,就可以使本连接持续的时间内所产生的所有报文段都从网络中消失。这样新的连接中不会出现旧连接的请求报文。
为什么建立连接是三次握手,关闭连接确是四次挥手呢?
建立连接的时候, 服务器在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。
而关闭连接时,服务器收到对方的FIN报文时,仅仅表示对方不再发送数据了但是还能接收数据,而自己也未必全部数据都发送给对方了,所以己方可以立即关闭,也可以发送一些数据给对方后,再发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送,从而导致多了一次。
如果已经建立了连接,但是客户端突然出现故障了怎么办?
TCP还设有一个保活计时器,显然,客户端如果出现故障,服务器不能一直等下去,白白浪费资源。服务器每收到一次客户端的请求后都会重新复位这个计时器,时间通常是设置为2小时,若两小时还没有收到客户端的任何数据,服务器就会发送一个探测报文段,以后每隔75分钟发送一次。若一连发送10个探测报文仍然没反应,服务器就认为客户端出了故障,接着就关闭连接。
七层网络模型
七层结构记忆方法:应、表、会、传、网、数、物(参考https://blog.csdn.net/guoguo527/article/details/52078962)
OSI七层协议分别是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
- 物理层是我们传输信息的一些介质,比如双绞线、网线等
- 数据链路层是对数据传输最基本的协议,比如数据传输的0和1按照什么方式进行理解,传输机制是全双工还是半双工,主要将接收到的数据进行 MAC 地址(网卡地址)的封装与解封装。
- 网络层是定义IP的选址,和一些路由的规则,怎么讲信息发送给网络上另外的机器,主要将接收到的数据进行 IP 地址的封装与解封装。
- 传输层能够建立端到端的连接,进行数据的传输和理解
- 上三层可以统一理解为应用层,有封装的很多种传输协议
HTTP与HTTPS的区别?
-
HTTP通信使用明文, 内容可能会被窃听,不验证通信方的身份, 因此有可能遭遇伪装,无法证明报文的完整性, 所以有可能已遭篡改,无法阻止海量请求下的DoS 攻击。
-
HTTPS在HTTP协议基础上增加了TLS/SSL加密传送信息,使用443端口,https协议需要到ca申请证书,一般免费证书较少,因而需要一定费用。安全但是耗时多,缓存不是很好。
-
TLS使用HMAC算法,更严密的警报
指纹是在证书信息后面加上一段内容(指纹算法),保证信息没有被修改过。把前面的证书内容用指纹算法计算后与指纹内容比对,由于指纹内容是由证书机构唯一的私钥加密的,比对成功则是安全的。 -
HTTPS加密解密过程:客户端发起HTTPS请求–>服务端用CA配置–>传送证书(公匙)–>客户端解析证书(由TLS验证后生成一个随机值加密)–>传送加密信息(随机值)–>服务段解密信息(用私钥解密随机值,把内容通过该值进行对称加密)–>传输加密后的信息–>客户端解密信息(用之前生成的私钥解密)
-
SSL/TLS协议提供的服务:
- 认证用户和服务器,确保数据发送到正确的客户机和服务器;
- 加密数据以防止数据中途被窃取;
- 维护数据的完整性,确保数据在传输过程中不被改变
TCP拥塞控制