网络分层结构

计算机网络体系大致分为三种,OSI七层模型、TCP/IP四层模型和五层模型。

OSI七层模型

OSI七层模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

TCP/IP五层模型

TCP/IP五层模型:应用层、传输层、网络层、数据链路层、物理层。

  • 应用层:为应用程序提供交互服务。在互联网中的应用层协议很多,如域名系统DNS、HTTP协议、SMTP协议等。
  • 传输层:负责向两台主机进程之间的通信提供数据传输服务。传输层的协议主要有传输控制协议TCP和用户数据协议UDP。
  • 网络层:选择合适的路由和交换结点,确保数据及时传送。主要包括IP协议。
  • 数据链路层:在两个相邻节点之间传送数据时,数据链路层将网络层交下来的 IP 数据报组装成帧,在两个相邻节点间的链路上传送帧。
  • 物理层:实现相邻节点间比特流的透明传输,尽可能屏蔽传输介质和物理设备的差异。
TCP/IP四层模型

TCP/IP五层模型:应用层、传输层、网络层、数据链路层

  • 应用层:为应用程序提供交互服务。在互联网中的应用层协议很多,如域名系统DNS、HTTP协议、SMTP协议等。
  • 传输层:负责向两台主机进程之间的通信提供数据传输服务。传输层的协议主要有传输控制协议TCP和用户数据协议UDP。
  • 网络层:选择合适的路由和交换结点,确保数据及时传送。主要包括IP协议。
  • 数据链路层:在两个相邻节点之间传送数据时,数据链路层将网络层交下来的 IP 数据报组装成帧,在两个相邻节点间的链路上传送帧。

htttp连接

三次握手

  1. 第一次握手:客户端向服务端发起建立连接请求,客户端会随机生成一个起始序列号x,客户端向服务端发送的字段中包含标志位SYN=1,序列号seq=x。第一次握手前客户端的状态为CLOSE,第一次握手后客户端的状态为SYN-SENT。此时服务端的状态为LISTEN
  2. 第二次握手:服务端在收到客户端发来的报文后,会随机生成一个服务端的起始序列号y,然后给客户端回复一段报文,其中包括标志位SYN=1ACK=1,序列号seq=y,确认号ack=x+1。第二次握手前服务端的状态为LISTEN,第二次握手后服务端的状态为SYN-RCVD,此时客户端的状态为SYN-SENT。(其中SYN=1表示要和客户端建立一个连接,ACK=1表示确认序号有效)
  3. 第三次握手:客户端收到服务端发来的报文后,会再向服务端发送报文,其中包含标志位ACK=1,序列号seq=x+1,确认号ack=y+1。第三次握手前客户端的状态为SYN-SENT,第三次握手后客户端和服务端的状态都为ESTABLISHED此时连接建立完成。

两次握手可以吗?

第三次握手主要为了防止已失效的连接请求报文段突然又传输到了服务端,导致产生问题。

  • 比如客户端A发出连接请求,可能因为网络阻塞原因,A没有收到确认报文,于是A再重传一次连接请求。
  • 连接成功,等待数据传输完毕后,就释放了连接。
  • 然后A发出的第一个连接请求等到连接释放以后的某个时间才到达服务端B,此时B误认为A又发出一次新的连接请求,于是就向A发出确认报文段。
  • 如果不采用三次握手,只要B发出确认,就建立新的连接了,此时A不会响应B的确认且不发送数据,则B一直等待A发送数据,浪费资源。

四次挥手

  1. A的应用进程先向其TCP发出连接释放报文段(FIN=1,seq=u),并停止再发送数据,主动关闭TCP连接,进入FIN-WAIT-1(终止等待1)状态,等待B的确认。
  2. B收到连接释放报文段后即发出确认报文段(ACK=1,ack=u+1,seq=v),B进入CLOSE-WAIT(关闭等待)状态,此时的TCP处于半关闭状态,A到B的连接释放。
  3. A收到B的确认后,进入FIN-WAIT-2(终止等待2)状态,等待B发出的连接释放报文段。
  4. B发送完数据,就会发出连接释放报文段(FIN=1,ACK=1,seq=w,ack=u+1),B进入LAST-ACK(最后确认)状态,等待A的确认。
  5. A收到B的连接释放报文段后,对此发出确认报文段(ACK=1,seq=u+1,ack=w+1),A进入TIME-WAIT(时间等待)状态。此时TCP未释放掉,需要经过时间等待计时器设置的时间2MSL(最大报文段生存时间)后,A才进入CLOSED状态。B收到A发出的确认报文段后关闭连接,若没收到A发出的确认报文段,B就会重传连接释放报文段。

第四次挥手为什么要等待2MSL?

  • 保证A发送的最后一个ACK报文段能够到达B。这个ACK报文段有可能丢失,B收不到这个确认报文,就会超时重传连接释放报文段,然后A可以在2MSL时间内收到这个重传的连接释放报文段,接着A重传一次确认,重新启动2MSL计时器,最后A和B都进入到CLOSED状态,若A在TIME-WAIT状态不等待一段时间,而是发送完ACK报文段后立即释放连接,则无法收到B重传的连接释放报文段,所以不会再发送一次确认报文段,B就无法正常进入到CLOSED状态。
  • 防止已失效的连接请求报文段出现在本连接中。A在发送完最后一个ACK报文段后,再经过2MSL(2MSL是两倍的MSL(Maximum Segment Lifetime)。MSL指一个片段在网络中最大的存活时间,2MSL就是一个发送和一个回复所需的最大时间。),就可以使这个连接所产生的所有报文段都从网络中消失,使下一个新的连接中不会出现旧的连接请求报文段。

为什么是四次挥手?

因为当服务器端收到客户端的SYN连接请求报文后,可以直接发送SYN+ACK报文。但是在关闭连接时,当服务器端收到客户端发出的连接释放报文时,很可能并不会立即关闭SOCKET,所以服务器端先回复一个ACK报文,告诉客户端我收到你的连接释放报文了。只有等到服务器端所有的报文都发送完了,这时服务器端才能发送连接释放报文,之后两边才会真正的断开连接。故需要四次挥手。

https

  • https 协议之所以是安全的是因为 https 协议会对传输的数据进行加密,而加密过程是使用了非对称加密实现。但其实,https 在内容传输的加密上使用的是对称加密,非对称加密只作用在证书验证阶段
  • https = https+加密+身份认证+完整性保护
  • https的整体过程分为证书验证数据传输阶段,具体的交互过程如下:

    证书验证阶段
    1. 浏览器发起 HTTPS 请求
    2. 服务端返回 HTTPS 证书
    3. 客户端验证证书是否合法,如果不合法则提示告警
    数据传输阶段
    1. 当证书验证合法后,在本地生成随机数
    2. 通过公钥加密随机数,并把加密后的随机数传输到服务端
    3. 服务端通过私钥对随机数进行解密
    4. 服务端通过客户端传入的随机数构造对称加密算法,对返回结果内容进行加密后传输

非对称加密与对称加密

对称加密
  • 对称加密:对称加密又叫做私钥加密,即信息的发送方和接收方使用同一个密钥去加密和解密数据。对称加密的特点是算法公开、加密和解密速度快,适合于对大数据量进行加密,常见的对称加密算法有DES、3DES、TDEA、Blowfish、RC5和IDEA。
    其加密过程如下:明文 + 加密算法 + 私钥 => 密文
    解密过程如下:密文 + 解密算法 + 私钥 => 明文
  • 对称加密的缺点是密钥安全管理困难:由于对称加密的算法是公开的,所以一旦私钥被泄露,那么密文就很容易被破解
非对称加密
  • 非对称加密:非对称加密也叫做公钥加密。非对称加密与对称加密相比,其安全性更好。对称加密的通信双方使用相同的密钥,如果一方的密钥遭泄露,那么整个通信就会被破解。而非对称加密使用一对密钥,即公钥和私钥,且二者成对出现。私钥被自己保存,不能对外泄露。公钥指的是公共的密钥,任何人都可以获得该密钥。用公钥或私钥中的任何一个进行加密,用另一个进行解密。
  • 被公钥加密过的密文只能被私钥解密,过程如下:

    明文 + 加密算法 + 公钥 => 密文, 密文 + 解密算法 + 私钥 => 明文
    被私钥加密过的密文只能被公钥解密,过程如下:
    明文 + 加密算法 + 私钥 => 密文, 密文 + 解密算法 + 公钥 => 明文
  • 非对称加密的缺点是加密和解密花费时间长、速度慢,只适合对少量数据进行加密。
  • 在非对称加密中使用的主要算法有:RSA

中间人攻击

  • http协议被认为不安全是因为传输过程容易被监听者勾线监听、伪造服务器,而https协议主要解决的便是网络传输的安全性问题。
  • 首先我们假设不存在认证机构,任何人都可以制作证书,这带来的安全风险便是经典的“中间人攻击”问题。“中间人攻击”的具体过程如下:

    1. 本地请求被劫持(如DNS劫持等),所有请求均发送到中间人的服务器
    2. 中间人服务器返回中间人自己的证书
    3. 客户端创建随机数,通过中间人证书的公钥对随机数加密后传送给中间人,然后凭随机数构造对称加密对传输内容进行加密传输
    4. 中间人因为拥有客户端的随机数,可以通过对称加密算法进行内容解密
    5. 中间人以客户端的请求内容再向正规网站发起请求
    6. 因为中间人与服务器的通信过程是合法的,正规网站通过建立的安全通道返回加密后的数据
    7. 中间人凭借与正规网站建立的对称加密算法对内容进行解密
    8. 中间人通过与客户端建立的对称加密算法对正规内容返回的数据进行加密传输
    9. 客户端通过与中间人建立的对称加密算法对返回结果数据进行解密

    由于缺少对证书的验证,所以客户端虽然发起的是 HTTPS 请求,但客户端完全不知道自己的网络已被拦截,传输内容被中间人全部窃取

https协议变更

http1.0和http1.1的区别?

  • 长连接:http1.0默认使用短连接,每次请求都需要建立新的TCP连接,连接不能复用。http1.1支持长连接,复用TCP连接,允许客户端通过同一连接发送多个请求。不过,这个优化策略也存在问题,当一个队头的请求不能收到响应的资源时,它将会阻塞后面的请求。这就是“队头阻塞”问题。
  • 断点续传:http1.0 不支持断点续传。http1.1 新增了 range 字段,用来指定数据字节位置,支持断点续传
  • 错误状态响应码:在http1.1中新增了24个错误状态响应码,如409(Conflict)表示请求的资源与资源的当前状态发生冲突、410(Gone)表示服务器上的某个资源被永久性的删除。
  • Host头处理:在http1.0中认为每台服务器都绑定一个唯一的IP地址,因此,请求消息中的URL并没有传递主机名。到了http1.1时代,虚拟主机技术发展迅速,在一台物理服务器上可以存在多个虚拟主机,并且它们共享一个IP地址,故http1.1增加了HOST信息。

http1.1和http2.0的区别?

  • 新的二进制格式: http1.1 基于文本格式传输数据;http2.0采用二进制格式传输数据,解析更高效。
  • 多路复用:在一个连接里,允许同时发送多个请求或响应,并且这些请求或响应能够并行的传输而不被阻塞,避免 http1.1 出现的”队头堵塞”问题。
  • 头部压缩,http1.1的header带有大量信息,而且每次都要重复发送;http2.0 把header从数据中分离,并封装成头帧和数据帧,使用特定算法压缩头帧,有效减少头信息大小。并且http2.0在客户端和服务器端记录了之前发送的键值对,对于相同的数据,不会重复发送。比如请求a发送了所有的头信息字段,请求b则只需要发送差异数据,这样可以减少冗余数据,降低开销。
  • 服务端推送:http2.0允许服务器向客户端推送资源,无需客户端发送请求到服务器获取。

https与http的区别?

  1. http是超文本传输协议,信息是明文传输;https则是具有安全性的ssl加密传输协议。
  2. http和https用的端口不一样,http端口是80,https是443。
  3. https协议需要到CA机构申请证书,一般需要一定的费用。
  4. http运行在TCP协议之上;https运行在SSL协议之上,SSL运行在TCP协议之上。

坚果面包
21 声望0 粉丝