以下几个问题都了解吗
- OSI七层模型与TCP/IP四层模型,每层都有什么协议
- 浏览器输入url到网页显示经历哪些过程
- TCP三次握手,具体怎么握手,为什么三次不是两次,第三次失败会怎么样?四次挥手,具体怎么挥手,为什么要比握手时多一次
- TCP如何保证是可靠传输
- HTTPS具体如何加密的
OSI七层模型与TCP/IP四层模型
数据链路层:ARP协议和RARP协议,实现IP地址和物理地址(MAC地址)之间的转换。
网络层:IP协议,网络层最核心的而协议,作用是搜索对方的地址一边中转一边传送
传输层:TCP、UDP,数据传输。
应用层:HTTP协议,生成针对目标服务器的HTTP请求报文同时对服务器返回的内容的处理。
DNS协议:负责域名到IP地址之间的解析服务。
浏览器输入url后首先是DNS解析找到对应的IP地址->TCP建立连接->发送HTTP请求(get/post)->服务器处理请求并返回http报文->客户端解析数据并渲染页面->断开TCP连接
TCP相关
三次握手:
第一次:客户端发出连接请求,发送标志位是SYN的数据段、序号(这个序号在网络通讯中用作临时的地址,每发送一个数据字节,这个序号就要加1,这样在接收端也可以根据序号排出数据包的正确顺序,也可发现丢包的情况),mss(最大段尺寸)。
第二次:服务端收到请求后,向客户端发出一个连接请求。发送标志位是SYN和ACK的数据段,ACK表示确认,序号(告诉客户端下次发送这个序号为的数据段),声明最大尺寸。
第三次:客户端对客户端请求做出应答,发送标志位是ACK数据段、确认序号。
数据传输过程中,ACK和确认序号非常重要,应用层交给TCP协议发送的数据会暂存在TCP的发送缓冲区,发出数据之后,只有收到对方的应答ACK段,才确认数据是发送成功了,并从缓存区中移除,如果等待超时会进行重发。
进行第三次握手是为了防止已失效的连接请求报文突然又传到服务端,因而产生错误和导致服务端资源浪费。
第三次握手失败的话服务端会发送RTS报文段进入CLOSED状态
四次挥手
第一次:客户端发出关闭链接的请求,发送FIN位数据段
第二次:服务端应答客户端的关闭链接请求,发送ACK数据段确认收到客户端请求
第三次:服务端向客户端发送关闭链接的请求,发送FIN位数据段
第四次:客户端应答服务器的关闭连接请求。发送ACK数据段。
客户端发出最后的确认之后不是立马关闭连接,而是进入TIME_WAIT状态,等待2MSL(Maximum Segment Lifetime的缩写,表示报文最大生存时间),当确认数据段没有发送成功时经过1MSL服务器会重发请求给客户端,传输最慢需要1MSL,所以需要2MSL来确保最后一次ACKf发送成功。
之所以比建立连接多一次握手是因为:服务器接收到客户端的建立连接的请求后可以将ACK 和SYN放在一个报文里来发送,但是关闭链接时,收到客户端的FIN之后,仅表示客户端没有数据发送给服务端了,但是服务端还可以需要在发送给客户端,所以ACK和FIN是分开发送的。
TCP是如何保持可靠传输的
• 确认和重传机制:发送方发送数据之后会把数据暂存到缓存区,接收方收到之后会给发送端发送确认,收到确认后会把缓存区数据清除在发送其他数据,如果没收到确认,会重新发送未被确认的数据段。
•滑动窗口:TCP在三次握手建立连接时会告知发送端接受端的最大窗口,当发送端发送的数据达到窗口大小时不再发送新的数据,发送端会向滑动窗口一样,读取了一部分数据之后就会告知发送端现在有多少的剩余空间可以接受新的数据,这样确保不会由于发送端发送的过快接收端的处理速度慢(缓冲区大小是固定的)而导致数据丢失。
•慢开始和拥塞控制:TCP初始化时会把拥塞窗口设置为一个MSS大小,并初始化慢开始门限的值,每收到一对新的报文段的确认后就把拥塞窗口增加多一个MSS的值(1变2,2变4,4变8),随着拥塞窗口增大,当拥塞窗口的大小等于慢开始门限的值时会从慢开始切换到拥塞避免,让拥塞窗口的指数增长变为线性增长。当检测到报文超时时,就把慢开始门限值更新为出现拥塞时拥塞窗口大小的一半同时把拥塞窗口的大小重新置为一个MSS的值。并开始执行慢开始算法,如此往复。
HTTPS相关
HTTPS中运用的加密方式:利用非对称加密的方式传递一个密钥,这个密钥用作对称加密,来加密传输的信息。
HTTPS开始加密通信前,客户端和服务端首先必须建立连接和交换参数,这个过程叫作握手。
握手阶段分成五步:
第一步:客户端给出协议版本号、一个客户端生成的随机数以及客户端支持的加密算法。
第二步:服务端确认双方使用的加密算法并给出数字证书以及一个服务器生成的随机数。
第三步:客户端确认数字证书有效,然后生成一个新的随机数,并使用数字证书中的公钥加密这个随机数发给服务端。
第四步:客户端和服务端根据约定的加密算法使用前面的三个随机数生成对称加密的密钥,用来加密接下来的整个对话过程。
证书里边包含数字签名和服务器公钥。作用是确保公钥来自指定的服务器。
其中数字签名的生成过程:
1、服务器公钥进过hash算法生成数字指纹
2、生成的数字指纹在用认证机构的私钥加密生成数字签名。
https中客户端验证证书的过程:
1、客户端取出内置在浏览器内部的认证机构的公钥
2、用认证机构的公钥解密证书里面的数字签名得到数字指纹
3、客户端对证书里面的公钥进行hash算法得到数字指纹
4、对比客户端自己生产的指纹和解密得到的数字指纹,一直则证书通过验证,就可以进一步握手操作。