Dominando estas preguntas de la entrevista en línea, ¡un paso más cerca de la gran fábrica!

       Computer network (en inglés: computer network), también conocida como red, se refiere a una red de telecomunicaciones digitales que permite a los nodos compartir recursos. En una red informática, los dispositivos informáticos intercambian datos entre sí a través de conexiones (enlaces de datos) entre nodos. Los medios de transmisión se pueden dividir en dos tipos: cableados e inalámbricos se pueden usar en par trenzado, cables de fibra óptica y otros medios; los inalámbricos se pueden usar en Wi-Fi, NFC.
Recomendación anterior:
        envíe una confesión por correo electrónico a mi diosa Cuihua, he aprendido el resumen más completo de los comandos comunes de Linux en la historia del conocimiento básico de la red
       (¡súper completo! ¡Súper detallado!) ¡Recopilar este artículo es suficiente!
Inserte la descripción de la imagen aquí

       Debido a las limitadas habilidades personales del blogger, parte del contenido del artículo proviene de Wikipedia, y las preguntas de la entrevista provienen de la versión electrónica del resumen de preguntas de la entrevista de la red informática.

Concepto en capas

  • Qué capas de OSI se dibujarán, conozca las funciones respectivas de las capas principales
  1. Capa de aplicación (datos): determina la naturaleza de la comunicación entre los procesos para satisfacer las necesidades del usuario y proporcionar aplicaciones de red y de usuario.
  2. Capa de presentación (datos): resuelve principalmente el problema de la presentación gramatical de la información de apoyo, como el cifrado y el descifrado
  3. Capa de sesión (datos): proporciona mecanismos para establecer y mantener la comunicación entre aplicaciones, incluida la verificación de acceso y la gestión de sesiones. Por ejemplo, el servidor verifica que la capa de sesión completa el inicio de sesión del usuario.
  4. Capa de transporte (segmento): Realice la comunicación de datos entre los procesos del usuario en diferentes hosts de la red, transmisión confiable y no confiable, detección de errores en la capa de transporte, control de flujo, etc.
  5. Capa de red (paquete): proporciona dirección lógica (IP), enrutamiento, transmisión de datos desde el origen al destino
  6. Capa de enlace de datos (trama): encapsula los datos de la capa superior en tramas, usa la dirección MAC para acceder al medio, detección y corrección de errores
  7. Capa física (flujo de bits): transmisión de flujo de bits entre dispositivos, interfaz física, características eléctricas, etc.

Para obtener más información, consulte mi blog: Envíe un correo electrónico a mi diosa Cuihua para confesar que aprendí estos conceptos básicos de Internet.

  • Sepa qué equipo de conmutación de datos (conmutador, enrutador, puerta de enlace) se utiliza en cada capa
  1. Puerta de enlace: capa de aplicación, capa de transporte (la puerta de enlace es el dispositivo de interconexión de red más complejo en la capa de transporte para lograr la interconexión de red y solo se utiliza para la interconexión de dos redes con diferentes protocolos de alto nivel. La estructura de la puerta de enlace es similar a la del enrutador, pero diferente Es la capa de interconexión. La puerta de enlace se puede utilizar tanto para la interconexión WAN como LAN)
  2. Enrutador: capa de red (enrutamiento, almacenamiento y reenvío)
  3. Switch: capa de enlace de datos, capa de red (identifique la información de la dirección MAC en el paquete de datos, reenvíe según la dirección MAC y registre estas direcciones MAC y los puertos correspondientes en una tabla de direcciones internas)
  4. Puente: capa de enlace de datos (conecte dos LAN y reenvíe tramas según las direcciones MAC)
  5. Hub: capa física (dispositivo de hardware puro, utilizado principalmente para conectarse a terminales de red como computadoras)
  6. Repetidor: capa física (regenera y reprograma las señales de la red a nivel de bit, para que puedan transmitirse a distancias más largas en la red

Capa de enlace de datos

Protocolo ARP

  • ¿El papel del protocolo ARP?
    ARP proporciona un mapeo dinámico para la dirección de hardware correspondiente a la dirección IP

  • ¿Los enlaces punto a punto utilizan ARP?
    ARP no se usa en enlaces punto a punto, y las direcciones MAC no se usan realmente en redes punto a punto, porque la dirección IP del extremo opuesto se obtuvo en dichas redes.

  • ¿Cuál es la clave para el funcionamiento eficiente de ARP?
    La clave es que cada host tiene una caché ARP

  • ¿Cuáles son los campos y los significados de los paquetes ARP?
    Inserte la descripción de la imagen aquí
    Tipo de trama: ARP: 0x0806 (2) Encabezado
    ARP:
    tipo de hardware: el tipo de dirección de hardware, 1 significa dirección Ethernet. (2)
    Tipo de protocolo: el tipo de dirección de protocolo, 0x0800 significa dirección IP. (2)
    Longitud de la dirección de hardware: el byte es la unidad 6 (1)
    Longitud de la dirección del protocolo: el byte es la unidad 4 (1)
    Tipo de operación: 2 bytes. Solicitud ARP 1, respuesta ARP 2, solicitud RARP 3, respuesta RARP 4. (2)
    Dirección de hardware del remitente: 6 bytes (6)
    Dirección IP del remitente: 4 bytes (4)
    Dirección de hardware de destino: 6 bytes (6)
    Dirección IP de destino: 4 bytes (4)
    CRC Verificación: 4 bytes (4)
    Resumen:
    ARP tiene 28 bytes en total.
    Método de memoria: Ethernet primero destino y luego origen, ARP primero remitente y luego destino. Hardware primero, protocolo después.

  • ¿Cuáles son las debilidades del protocolo ARP?
    1) Caché: la asignación de direcciones del host se basa en el caché y se actualiza dinámicamente. Hay un límite de tiempo para actualizar la dirección. Puede modificar la caché de direcciones en la computadora antes de la próxima actualización para causar un ataque de denegación de servicio o suplantación de ARP.
    2) Difusión: el atacante puede disfrazar la respuesta ARP.
    3) Las respuestas ARP son legales sin autenticación. Puede enviar un paquete de respuesta cuando no se recibe la solicitud.

  • ¿El concepto y escenario de aplicación del proxy ARP?
           Si la solicitud ARP se envía desde un host en una red a un host en otra red, el enrutador que conecta las dos redes puede responder a la solicitud Este proceso se denomina proxy ARP. El enrutador proxy ARP responde a la solicitud ARP con la dirección MAC del enrutador en lugar de la dirección MAC del host de la solicitud ARP.
    Entorno de aplicación del proxy ARP:
           la ruta entre dos redes físicas utiliza el mismo número de red y los dos enrutadores se configuran como proxy ARP para ocultar la red física entre sí.

  • ARP gratuito
    significa que el host envía ARP para encontrar su propia dirección IP, es decir, la capa de enlace de datos SIP = DIP tiene dos funciones:
           1) Un host usa ARP gratuito para asegurarse de que haya otros hosts con la misma dirección IP configurada
           2) Si el envío es gratuito El host ARP cambia la dirección MAC y puede informar a otros hosts para que actualicen la tabla ARP enviando ARP gratuito

  • ¿Cuál es la MTU máxima y mínima de la capa de enlace de datos?

  1. La MTU mínima de la capa de enlace de datos es de 64 bytes. Para IEEE802.3, la distancia más lejana entre las dos estaciones no es más de 2500 my están conectadas por 4 repetidores La ventana de colisión es 51,2us (2 veces el retardo de propagación del cable más el retardo bidireccional de 4 repetidores). Para IEEE802.3 de 10 Mbps, este tiempo es igual al tiempo para enviar 64 bytes, es decir, 512 bits y 64 bytes se derivan de esto. Si una estación ya ha transmitido 512 bits, se considera que ha ocupado este canal.
  2. La MTU máxima de la capa de enlace de datos es de 1500 bytes, que es la longitud máxima del campo de datos.

Capa de red

Protocolo IP

  • Cómo comprender la falta de fiabilidad y la
           falta de fiabilidad sin conexión de IP : Significa que no hay garantía de que el datagrama pueda llegar con éxito al destino. Cuando ocurre un error, el paquete se descarta y se envía un mensaje ICMP a la fuente. La confiabilidad la proporciona la capa superior.
           Sin conexión: IP no mantiene información de estado sobre datagramas posteriores. Esto se refleja en que los datos de IP se pueden enviar y recibir fuera de servicio. A envía datagramas continuos y la llegada a B. no es necesariamente continua. La elección de la ruta entrante puede ser diferente, la ruta también es diferente y el orden de llegada también es diferente.
  • El formato del mensaje IP y el significado de cada campo.
    Inserte la descripción de la imagen aquí

   Número de versión: IPV4 es 4, IPV6 es 6 (4)
   Longitud del encabezado: 4 bytes como unidad. El mínimo es 5 y el máximo es 15. Entonces, la longitud mínima es de 20 bytes y la máxima de 60 bytes. (4)
   Tipo de servicio: Qos usa, actualmente no se usa mucho. (8)
   Longitud total: byte como unidad. Se pueden transmitir hasta 65535 bytes de paquetes de datos IP. (16)
   Campo de identificación (8)
   Marca (3) El
   desplazamiento del segmento (5) está relacionado con la fragmentación.
   Tiempo de vida TTL: menos uno después de pasar un enrutador. Cuando el campo es 0, el datagrama se descarta y se envía un mensaje ICMP para notificar al host de origen. El propósito es evitar que los datagramas fluyan sin cesar en la red durante el enrutamiento. (8)
   Protocolo: distingue el protocolo de capa superior (8)
   Suma de comprobación del encabezado: solo se marca el encabezado. (16) [Comparación: ICMP, IGMP, TCP, UDP: verifique el encabezado y los datos]
   Dirección de origen: (32)
   Dirección de destino: (32)

  • ¿Por qué hay un campo de longitud total en el encabezado IP?
    Porque algunos enlaces de datos (Ethernet) necesitan llenar algunos datos para alcanzar la longitud mínima. Debido a que la longitud mínima de
    una trama de Ethernet es de 46 bytes, pero la longitud de IP puede ser más corta, se requiere la longitud total para determinar el contenido de la parte de datos de IP.

  • ¿Cómo se calcula la suma de comprobación del encabezado IP y cuáles son las diferencias y similitudes con las sumas de comprobación del encabezado de ICMP, IGMP, TCP y UDP?
    (1) Primero establezca el campo de suma de comprobación en 0.
    (2) Realice la suma del complemento binario para cada bit de 16 bits en el encabezado.
    (3) El resultado se almacena en el campo de suma de comprobación.
    (4) Después de recibir un paquete de datos IP, también suma cada complemento binario de 16 bits en el encabezado.
    (5) El resultado final es todo 1, lo que significa correcto, de lo contrario significa error.
    (6) Si está mal, IP descarta el datagrama, pero no genera un mensaje de error, que es procesado por la capa superior.
    Punto común: los algoritmos utilizados son todos iguales.
    Diferencia: Los datos no se incluyen en el cálculo de IP.
    ICMP, IGMP, TCP, UDP cubren el encabezado y el código de verificación de datos al mismo tiempo.

  • ¿Cuál es la diferencia esencial entre un host y un enrutador?
    Los hosts nunca envían datagramas de una interfaz a otra y los enrutadores envían datagramas.

  • ¿Cuál es el proceso de enrutamiento IP?
    De acuerdo con el principio de coincidencia más largo, la entrada se encuentra y se envía al enrutador designado. Si no se puede encontrar, se devuelve un error de "host inaccesible" o "red inaccesible".

  • ¿Cuáles son las características del enrutamiento IP?
    (1) La selección del enrutamiento IP se realiza salto a salto. IP no conoce la ruta completa a ningún destino y solo proporciona la dirección del siguiente salto.
    (2) Designe un enrutador para una red en lugar de designar un enrutador para cada host. Esto puede reducir el tamaño de la tabla de enrutamiento.

  • Pasos de la tabla de enrutamiento de búsqueda de IP Buscar direcciones
    de host coincidentes ----> Buscar direcciones de red coincidentes ----> Buscar opciones predeterminadas
    . El enrutamiento realizado por la capa IP es en realidad un mecanismo de enrutamiento, que busca en la tabla de enrutamiento y determina A qué interfaz de red enviar el paquete.

  • Si no hay una entrada predeterminada en la tabla de enrutamiento y no se encuentra ninguna entrada coincidente, ¿qué se debe hacer?
    El resultado depende de si el datagrama IP es generado por el host o reenviado.
    Si el datagrama es generado por la máquina local, entonces se devolverá un error a la aplicación que envió el datagrama, ya sea "
    error de host inalcanzable" o "error de red inalcanzable".
    Si es un datagrama reenviado, se envía al original un mensaje de error inaccesible de host ICMP.

  • Se calculará la clasificación de las direcciones IP, cómo dividirlas y el número de hosts admitidos por varias direcciones

  1. Dirección de clase A: el primer dígito es 0, 1.0.0.1 ~~ 126.255.255.254; el número de host es de 24 dígitos
  2. Dirección de clase B: el primer dígito es 10, 128.0.0.1 ~~ 191.255.255.254; el número de host es de 16 dígitos
  3. Dirección de clase C: el primer dígito es 110, 192.0.0.1 ~~ 223.255.255.254; el número de host es de 8 dígitos
  4. Dirección de clase D (dirección de multidifusión, también llamada dirección de multidifusión): el primer dígito es 1110, 224.0.0.1 ~~ 239.255.255.254
  5. Dirección de clase E: este tipo de dirección es una dirección reservada, la primera es 11110, 240.0.0.1 ~~ 254.255.255.254

Protocolo ICMP

  • El nivel y la función de
    Inserte la descripción de la imagen aquí
    ICMP ICMP se considera generalmente en tres niveles. Transmite principalmente algunos mensajes de error y otra información que necesita atención.
  • Clasificación de mensajes ICMP?
    ICMP se divide en dos categorías, una es mensajes de consulta ICMP y la otra son mensajes de error ICMP.
    Inserte la descripción de la imagen aquí
  • ¿En qué circunstancias se envían los paquetes inaccesibles del host ICMP?
    Cuando el dispositivo de Capa 3 (enrutador) encuentra la ruta para el host, no encuentra la ruta correspondiente y envía ICMP a la IP de origen. El host es inalcanzable
  • ¿En qué circunstancias no se generarán mensajes de error ICMP?
    1) Mensaje de error de ICMP.
    2) Un datagrama IP cuya dirección de destino es una dirección de transmisión o una dirección de multidifusión.
    3) Datagrama de difusión de la capa de enlace
    4) No es el primer fragmento de IP
    5) Paquete de datos cuya dirección de origen no es un solo host.
  • ¿De dónde vino el mensaje de error de redirección ICMP y cuándo apareció?
    Inserte la descripción de la imagen aquí

1) El host envía un datagrama IP a R1 porque el siguiente salto al que apunta la ruta predeterminada del host es R1.
2) R1 recibe el datagrama y verifica su tabla de enrutamiento, y encuentra que R2 es el siguiente salto para enviar el datagrama. Cuando envía el datagrama a R2, encuentra que la interfaz de envío es la misma que la del puerto de recepción, por lo que también envía un mensaje de redirección ICMP al host.
3) Después de que R1 recibe el mensaje de redireccionamiento ICMP, el siguiente datagrama se envía a R2 en lugar de a R1.

  • ¿Cuáles son las reglas para redirigir mensajes?
    Los mensajes de redireccionamiento solo pueden ser generados por enrutadores.
    El mensaje de redireccionamiento es para el host, no para el enrutador.
  • ¿Cuál es el proceso específico del comando Ping?
    Consulte esta respuesta de Zhihu, y la introducción es más detallada . ¿Realmente comprende el proceso de ping?

Capa de transporte

Protocolo UDP

  • Una breve introducción a UDP y TCP
    UDP es un protocolo simple de capa de transporte orientado a datagramas: cada operación de salida del proceso genera exactamente un
    datagrama UDP , que se ensambla en un datagrama IP para ser enviado.
    TCP son caracteres orientados a la transmisión, y es posible que todos los datos generados por la aplicación no tengan conexión con el único datagrama IP enviado.
  • ¿Campo de encabezado UDP y significado?
    Inserte la descripción de la imagen aquí

Número de puerto de origen (2)
Número de puerto de destino (2)
Longitud de UDP: la longitud total de los paquetes UDP, que es más que eso. La longitud total de la IP menos la longitud del encabezado es este valor. (2)
Suma de comprobación UDP: Nota: La suma de comprobación es opcional. (Se requiere TCP) La suma de comprobación cubre el encabezado y los datos UDP (TCP también cubre el encabezado y los datos, pero IP se refiere al encabezado de la cubierta) (2)

  • ¿Cómo se calcula la suma de comprobación de UDP?
    La suma de comprobación de UDP necesita calcular el encabezado y la parte de datos. El encabezado también incluye un pseudo encabezado.
    Inserte la descripción de la imagen aquí
    Hay un pseudo encabezado adicional de 12 bytes.
    Nota: la longitud de UDP se calcula dos veces. Si la suma de comprobación es incorrecta, el datagrama UDP se descarta silenciosamente y no se genera ningún mensaje de error.
  • ¿Por qué hay un pseudo encabezado?
    El propósito es permitir que UDP verifique dos veces si los datos han llegado al destino correctamente.
    IP acepta la dirección de destino correcta y la transmite al programa de capa superior correcto.
    Todos los pseudo-encabezados incluyen: dirección IP de origen, dirección IP de destino, 0, número de protocolo y longitud UDP.

Protocolo TCP

  • ¿De qué manera TCP garantiza la confiabilidad?
    1) Los datos de la aplicación se dividen en bloques de datos que TCP considera más adecuados para enviar.
    2) Mecanismo de confirmación, espere la confirmación después de enviar el mensaje.
    3) Mecanismo de retransmisión, si no se recibe confirmación, se retransmitirá el segmento de datos.
    4) Conserve la suma de comprobación de su encabezado y datos. Confirme la exactitud de los datos.
    5) Clasificación, descarte de duplicados, control de flujo.
  • La diferencia entre los conceptos de TCP y UDP y sus ventajas y desventajas
  1. TCP está orientado a la conexión, UDP no tiene conexión
  2. TCP está orientado a mensajes, UDP está orientado a bytes
  3. TCP proporciona servicios de transmisión confiables (secuencia de datos, corrección), la transmisión UDP no es confiable
  4. La velocidad de transmisión del protocolo TCP es lenta, la velocidad de transmisión del protocolo UDP es rápida
  5. El protocolo TCP requiere más recursos del sistema (sobrecarga de encabezado grande), mientras que el protocolo UDP requiere menos
  • ¿Por qué hay pseudo encabezados en TCP y UDP?
    Suma de control UDP (TCP): Es el valor de detección de errores calculado en base al datagrama y pseudo encabezado UDP (TCP).

       El pseudoencabezado contiene las direcciones IP de origen y destino, y el valor del protocolo del encabezado del datagrama IP. Los datagramas IP contienen datagramas UDP cuando se transmiten en la red. El pseudoencabezado no se transmite en la red y el contenido del pseudoencabezado incluido en la suma de verificación puede evitar que el destino reciba datagramas enrutados incorrectamente. El método de cálculo del valor de la suma de comprobación es similar al de la suma de comprobación del encabezado IP.

  • ¿Por qué necesitamos 3 apretones de manos y 4
    manos ? 3 apretón de manos: evita que el mensaje de solicitud de conexión caducado se transmita repentinamente al servidor, lo que da como resultado un error.
    4 manos de mano : asegúrate de que los datos se pueden transmitir, pero cuando la conexión está cerrada, cuando se recibe la otra parte Cuando se notifica el mensaje FIN,
    solo significa que la otra parte no tiene datos para enviarle; pero no todos sus datos se han enviado a la otra parte, por lo que es posible que
    no cierre SOCKET inmediatamente, es decir, es posible que deba enviar algunos datos. Después de enviarlo a la otra parte, envíe un mensaje FIN
    a la otra parte para mostrar que acepta que puede cerrar la conexión ahora, por lo que en la mayoría de los casos el mensaje ACK y el mensaje FIN aquí
    se envían por separado
  • Mecanismo de control de flujo de TCP
    inicio lento (inicio lento) :
  1. El inicio lento no significa que la tasa de crecimiento de cwnd sea lenta (crecimiento exponencial), pero significa que TCP comienza a enviar la configuración cwnd = 1.
  2. Idea: No envíe una gran cantidad de datos al principio, primero detecte el grado de congestión de la red, es decir,
    aumente gradualmente el tamaño de la ventana de congestión de pequeña a grande . Aquí, el tamaño de la ventana de congestión del número de segmentos del mensaje se utiliza como ejemplo para ilustrar el algoritmo de inicio lento. El
    tamaño de la ventana de congestión en tiempo real está en bytes.
  3. Para evitar la congestión de la red causada por un crecimiento excesivo de cwnd, establezca un umbral de inicio lento (variable de estado ssthresh).
    Cuando cnwd <ssthresh, use el algoritmo de inicio lento.
    Cuando cnwd = ssthresh, se puede usar el algoritmo de inicio lento o el algoritmo para evitar la congestión
    cuando cnwd> ssthresh, use el algoritmo para
    evitar la congestión para evitar la congestión :
  4. La prevención de la congestión no es completamente capaz de evitar la congestión, lo que significa que la ventana de congestión se controla para crecer en una ley lineal durante la fase de evitación de la congestión, de modo que la red sea menos propensa a la congestión.
  5. Idea: deje que la ventana de congestión cwnd aumente lentamente, es decir, aumente la ventana de control de congestión del remitente en uno cada vez que pase un tiempo de ida y vuelta RTT.
    Ya sea en la fase de inicio lento o en la fase de evitación de la congestión, siempre que el remitente juzgue que la red está congestionada (la base es que no se recibe la confirmación, aunque la falta de confirmación puede deberse a la pérdida de paquetes por otras razones, pero debido a que no se puede determinar, se considera congestión. Para solucionarlo), establezca el umbral de inicio lento a la mitad del tamaño de la ventana de envío cuando se produzca una congestión. Luego, establezca la ventana de congestión en 1 y ejecute el algoritmo de inicio lento. Como se muestra en la figura:
    Inserte la descripción de la imagen aquí
    retransmisión rápida :
    1. La retransmisión rápida requiere que el receptor envíe una confirmación repetida inmediatamente después de recibir un segmento fuera de secuencia (para que el remitente sepa que hay un segmento que no ha llegado a la otra parte) y No espere hasta que envíe los datos con confirmación. El algoritmo de retransmisión rápida estipula que mientras el remitente reciba tres acuses de recibo repetidos seguidos, debería retransmitir inmediatamente el segmento de mensaje que la otra parte no ha recibido, sin tener que esperar a que expire el temporizador de retransmisión establecido.
    2. Como no es necesario esperar a que expire el temporizador de retransmisión establecido, los segmentos de mensaje sin acuse de recibo se pueden retransmitir lo antes posible, lo que puede mejorar el rendimiento de toda la red.
    Recuperación rápida :
    1. Cuando el remitente recibe tres confirmaciones repetidas seguidas, ejecuta el algoritmo de "reducción de multiplicación" para reducir a la mitad el umbral ssthresh. Pero entonces el algoritmo de inicio lento no se ejecuta.
    2. Considerando que si la red está congestionada, no recibirá varias confirmaciones repetidas, por lo que el remitente ahora cree que la red no puede estar congestionada. Por lo tanto, el algoritmo de inicio lento no se ejecuta en este momento, pero cwnd se establece en el tamaño de ssthresh, y luego se ejecuta el algoritmo para evitar la congestión.
    Inserte la descripción de la imagen aquí

Capa de aplicación

-El concepto y propósito de DNS, el algoritmo de implementación de la consulta DNS

  • concepto

    • Resolución de nombre de dominio, www.xxx.com se convierte en ip, lo que permite a los usuarios acceder a Internet de manera más conveniente sin
      tener que recordar la dirección IP que la máquina puede leer directamente
    • El protocolo DNS se ejecuta sobre el protocolo UDP, utilizando el puerto número 53
  • El orden en el que el anfitrión resuelve el nombre de dominio

    • Caché de navegador
    • Encuentre el archivo de hosts de esta máquina
    • Caché de ruta
    • Encuentre el servidor DNS (nombre de dominio local, nombre de dominio de nivel superior, nombre de dominio raíz)
      • Consulta iterativa, consulta recursiva

  • Solicitud http de formato básico http:
    Inserte la descripción de la imagen aquí
    respuesta http:
    Inserte la descripción de la imagen aquí

  • Diferencia entre GET y POST

Método de operación Ubicación de los datos Texto cifrado de texto plano Seguridad de datos Límite de longitud Escenarios de aplicación
OBTENER Encabezado HTTP Texto sin formato No es seguro Menor longitud Consultar datos
ENVIAR Cuerpo HTTP Claro y secreto La seguridad Admite una transmisión de datos más grande cambiar los datos
  • La diferencia entre cookies y sesión
  1. Una cookie es un identificador de cadena de texto que se envía al navegador del cliente y se almacena en el disco duro del cliente. Se puede utilizar para conservar
    datos entre una determinada sesión del sitio WEB.
  2. La sesión en realidad se refiere al período de tiempo desde que el visitante llega a una página de inicio en particular hasta que se va. La sesión
    utiliza cookies para procesar la información. Cuando el usuario realiza una solicitud por primera vez, el servidor
    crea una cookie en el navegador del usuario . Cuando finaliza la sesión, significa que la cookie ha expirado
    .
  3. Los datos de las cookies se almacenan en el lado del cliente y los datos de la sesión se almacenan en el lado del servidor
  • Los pasos de una solicitud HTTP completa
    Inserte la descripción de la imagen aquí
  • La diferencia entre http2.0 y http1.1
    Inserte la descripción de la imagen aquí

       Sin acumular pequeños arroyos, no hay forma de convertirse en río, sin acumular pasos, no hay forma de llegar a mil millas . Y si quiero convertirme en una oveja de miles, debo perseverar en aprender a adquirir más conocimiento, usar el conocimiento para cambiar mi destino, usar el blog para ser testigo del crecimiento y usar acciones para demostrar que estoy trabajando duro.
       Si mi blog es útil para usted, si le gusta el contenido de mi blog, recuerde "Me gusta", "Comentar" y "Favorito" con un solo clic . Escuché que las personas a las que les guste no tendrán mala suerte y estarán llenas de energía todos los días. Si de verdad quieres ser prostituta, te deseo feliz cada día, y bienvenido a mi blog.
Inserte la descripción de la imagen aquí

Supongo que te gusta

Origin blog.csdn.net/weixin_44895651/article/details/109318585
Recomendado
Clasificación