2019 Entrevista consolidación conocimiento de la red


# Red

TCP / IP

protocolo TCP / IP (Transmission Control Protocol / Internet Protocol) no es un protocolo simple, sino un conjunto de protocolos especiales, entre ellos: TCP, IP, UDP, ARP, etc. Estos se conocen como sub-protocolo. En estos acuerdos, el más importante, lo más notablemente TCP e IP. Por lo tanto, la mayoría de los administradores de la red dicen que todo el conjunto de protocolos es "TCP / IP"

Seven Network

red de cuatro

TCP y UDP

TCP

protocolo TCP, un extremo iniciar una petición a la llamada del cliente , un extremo de la conexión se denomina pasiva servidor . Debido a full-duplex, el cliente o servidor, conexión TCP puede enviar y recibir datos después del establecimiento.

  • SYN: paquetes de sincronización
  • ACK: mensaje de confirmación
  • FIN: terminar el mensaje

Full-duplex

  • Full-duplex (Full Duplex) de comunicación es un término de la transmisión. La comunicación de datos permite la transmisión simultánea en ambas direcciones, que es equivalente a la combinación de los dos en una capacidad de comunicación simplex. medios de transmisión bidireccionales full-duplex puede simultáneamente señal (instantánea) de la (A → B y B → A). Se refiere a A → B → B mientras que A, instantánea sincronizado.
  • Simplex es el único partido permitido a la información a la Parte, y el partido no puede ser transferido a la fiesta. (Analogía del coche unidireccional.)

TCP de tres vías

¿Por qué no puede bidireccional apretón de manos para establecer una conexión

  • Suponiendo que el cliente no recibe paquete ACK cuando el final del servicio, habría sido el envío de un paquete SYN al servidor;
  • En un momento en que el servidor recibe SYN paquete al paquete ACK cliente que inicia, el cliente espera después de un período de tiempo, como el paquete SYN no se recibe lo que el cliente ha recibido el paquete ACK
  • Pero esta vez no será una situación en la que el lado del servicio de paquetes SYN y ACK enviado por el cliente están cayendo de nuevo, y esta vez el cliente ve se establece ninguna conexión, y el cliente piensa que se establece la conexión, causará confusión.

Por lo tanto, requiere un mínimo de tres vías

de cuatro ondas TCP

¿Por qué es el tiempo para establecer una conexión de enlace de tres vías, y cerrar el tiempo de conexión es de cuatro

Debido a que TCP es full duplex, cuando el cliente envía una petición de terminación, no sólo en nombre de los datos del cliente se envía al servidor, y el servidor también puede enviar los datos no está completa. En este momento, el servidor puede enviar un mensaje de confirmación para indicar al cliente ha recibido el mensaje, tal como enviar el mensaje a todos los servidores, se envía un mensaje de terminación al cliente. Así es el de cuatro ondas.

¿Por qué un cliente envía una solicitud de confirmación para entrar TIME_WAIT que esperar 2MSL

Debido a que la red no es confiable, tenemos que asumir que la transmisión de ACK puede perderse. Si el servidor no recibe paquete ACK, se continuará enviando mensajes FIN al cliente. Si el cliente recibió FIN nuevo, se nota paquete ACK se pierde. 2MSL está a la espera de confirmar si el cliente recibió realmente el mensaje. MSL es un mensaje enviado desde el cliente a la hora del servidor, a la espera de 2MSL es sólo un lado a otro.

Cómo TCP para asegurar una transmisión fiable

control de flujo

Diferencia entre TCP y UDP

  1. TCP orientado a la conexión, sin conexión UDP
  2. transmisión de datos fiable TCP, UDP no es la transmisión de datos fiable
  3. la transmisión de datos es lenta TCP, UDP velocidad rápida
  4. TCP cabeza grande (cabecera de 20 bytes), pequeña sobrecarga UDP (cabecera de 8 bytes)
  5. Adecuado para transmitir pequeñas cantidades de datos TCP, UDP para la transmisión de grandes cantidades de datos
  6. TCP garantiza la transmisión secuencial, UDP no garantiza
  7. la seguridad TCP ligeramente inferior, salvo algunas UDP
  8. control de congestión de TCP, UDP no hay control de congestión
  9. conexión TCP sólo puede punto a punto, el apoyo UDP uno a uno, uno a muchos, muchos-a-muchos comunicación e interacción

HTTP HTTPS 和

HTTP

protocolo de transferencia de hipertexto, el protocolo de capa de aplicación, basado en TCP / IP

  1. Sin Estado: almacenamiento de estado No a los clientes
  2. No hay conexión: Cada solicitud debe establecer una conexión TCP
  3. Iniciado por la solicitud del cliente, la respuesta del servidor
  4. Sencillo, rápido
  5. Usando integridad de la comunicación de texto plano, la petición y la respuesta no confirmará del comunicante, los datos no pueden ser protegidos

código de estado HTTP

  • 1xx: significa que el servidor ha recibido la petición del cliente, el cliente puede continuar enviando la solicitud
  • 2xx: significa que la solicitud del servidor ha sido recibido y procesado con éxito
    • 200 OK: el éxito representa una petición de cliente
  • medios de redirección que el servidor requiere el cliente: 3xx
  • 4xx: representar a solicitud de contenido ilegal del cliente
    • 400 Bad Request: Solicitar que el cliente tiene un error de sintaxis, que no puede ser entendido por el servidor
    • 401 Unauthonzed: Indicar petición no autorizada, el código de estado se debe utilizar con el campo de cabecera WWW-Authenticate
    • 403 Prohibido: indica que el servidor recibe la petición, pero se niega a proporcionar servicios, por lo general da razones para no prestar servicios en el cuerpo de la respuesta
    • 404 No encontrado: El recurso solicitado no existe, por ejemplo, han entrado en la dirección URL incorrecta
  • 5xx: indica que el servidor no podía manejar la petición del cliente de errores normal e inesperado
    • 500 Internal Server Error: Indica que se ha producido el error inesperado del servidor, por lo que es imposible completar la solicitud del cliente
    • 503 Servicio no disponible: Indica que el servidor no está en condiciones de manejar la petición del cliente, después de un período de tiempo, el servidor puede devolver a la normalidad

HTTPS

Basado en el protocolo HTTP para proporcionar datos encriptados a través de SSL o TLS, verificar la protección de cada uno la identidad y la integridad de los datos.

  1. cifrado de contenido: la tecnología de cifrado híbrido, entre los que no pueden ver el contenido de texto sin formato directamente
  2. Autenticación: se accede a través de una autenticación de certificado de cliente es propio servidor
  3. protección de la integridad de los datos: la prevención de la transmisión de contenido son manipulados o haciéndose pasar por un intermediario

SSL

  1. SSL (Secure Socket Layer Secure Sockets Layer) es encriptada sobre la base de una capa de protocolo por debajo de la HTTPS.
  2. En primer lugar porque HTTP se utiliza cuando los datos se transmiten en texto claro (en el informe cuando el cuerpo no puede ver bien los datos presentados por el puesto, pero aún así pueden robar través de la herramienta de captura de paquetes) no es seguro, con el fin de resolver los peligros ocultos Netscape introdujo SSL Secure sockets Layer.
  3. SSL es una capa de protocolo por debajo de HTTP basada en el TCP.
  4. HTTPS lanzamiento ha sido bien recibida por muchas personas en el SSL actualizado a 3.0, IETF ha estandarizado en SSL3.0, y añadido algunos mecanismos (SSL3.0 pero casi no hay diferencia), que recibió el nombre de la estandarización del IETF TLS1. 0 (Transport Layer Security seguridad Transporte Layer), podemos decir TLS nueva versión es la 3.1 SSL

encriptación

  • El cifrado híbrido : el cifrado asimétrico y las técnicas de cifrado simétrico vinculante. Después de que el cliente genera una clave de cifrado simétrica para cifrar los datos, y luego utilizando la clave pública de un cifrado asimétrico de la clave secreta y se encripta, los datos se transmiten por la red el texto cifrado encriptado clave secreta cifrada con el público y la clave secreta, por lo que incluso si interceptada por los piratas informáticos, porque no hay una clave privada para cifrar el texto plano no pueden conseguir las llaves, no se puede llegar a los datos de texto plano.

  • Números abstractos : función hash unidireccional se realiza por el hash original, la necesidad de texto claro cifrar "Resumen" en una cadena de longitud fija (por ejemplo 128 bits) de texto cifrado, diferente de texto claro en resumen texto cifrado de los resultados que no son siempre la misma, la misma el resumen debe ser compatible con su texto sin formato, e incluso si saben que no pueden digerir la introducción de anti-texto plano.

  • tecnología de firma digital : firma digital basada en el esquema de cifrado de clave pública basado en la tecnología de cifrado de clave pública es otro tipo de aplicación. Es una criptografía de clave pública y digerir digitales se combinan para formar una práctica tecnología de firma digital.

Obtener y diferencias Mensaje

  1. GET parámetros pasados ​​a través de la URL (sólo con el URL parámetros de codificación están así expuestos directamente a la URL, que no es seguro), POST solicitud cuerpo colocado en
  2. TCP envía una petición GET, POST envía la solicitud de dos TCP (hay excepciones: Firefox enviará una vez)
  3. GET serán almacenados parámetros de la petición en los datos históricos en, POST no lo hará
  4. solicitud GET URL tiene un límite de longitud (asociado con el navegador), POST sin

DNS

DNS traduce los nombres de dominio en direcciones IP.

dirección MAC, dirección IP,

  • Cada host en la fábrica tiene una única dirección MAC, la dirección IP asignada es una topología de red, el esquema de enrutamiento está asegurada sobre la base de la topología de red subyacente en el que la posición, más que el fabricante del equipo
  • Más conveniente utilizar la dirección IP de la transmisión de datos. paquetes de datos se mueven entre estos nodos son responsables de protocolo ARP mapas de direcciones IP a direcciones MAC hasta completa.

control de congestión TCP y control de flujo

  • Control de congestión: en la red de encaminamiento y transmisión de enlace el límite de velocidad, a la sobrecarga de la red evitar; comprende cuatro procesos: comienzo lento, evitación de congestión, retransmisión rápida y recuperación rápida
  • Control de flujo: entre los puntos y los puntos / remitente y el destinatario para la adaptación de la velocidad, ya que la aplicación no necesariamente la velocidad de lectura del receptor es muy rápida, y la limitada memoria caché, es necesario para evitar el envío demasiado rápido; técnica relacionada: TCP ventana corredera protocolo aguja rollback N

TCP deslizante de control de flujo de ventana y ventana de congestión

  1. El destinatario no recibe el remitente envía ACK de vuelta, no se puede deslizar hacia la derecha. Suponiendo que el envío al destinatario hizo ABCD para diapositivas, siempre y cuando la otra parte no recibió la A, no puede diapositivas, a continuación, tanto de la situación de sincronización se produce.

  2. ventana para mejorar la utilización del canal de deslizamiento, los segmentos TCP se transmiten en unidades de paquetes, cada uno hecho si uno tendría que esperar el paquete ACK, entonces para grandes paquetes de datos, el tiempo de espera es demasiado largo. Mientras el mensaje transmitido en una ventana deslizante que, sin esperar a que cada ACK puede deslizarse de nuevo a la derecha. En la presente realización, los que reciben aperturas terminales vacían AB, sólo el CD, no puede deslizarse en este momento, después de la recepción de la EF y H, dos a la derecha de deslizamiento directamente, sin tener que esperar a G en su lugar.

  3. Tamaño de la ventana no puede ser mayor que la mitad del tamaño del espacio de número de secuencia. El propósito es evitar que dos ventanas superpuestas, tales como el tamaño total de 7, el tamaño de la ventana son 4, la ventana de recepción debe deslizarse 4, pero sólo 3 número, resultando en dos ventanas superpuestas.

  4. Hay un caso de no presentarse: ABCD enviado emisor, el receptor puede recibir el pestillo hacia la derecha, pero el paquete completo ACK respuesta perdido. El remitente no recibe ningún tipo de ACK, el tiempo de retransmisión será ABCD, esta vez por el destinatario para confirmar el principio acumulativo, sólo después de recibir el ACK retransmitido D ABCD, y se desliza hacia la derecha después de que el remitente recibe

Ventana corredera es recibido y el rango de datos de control de sincronización, el rango de los datos de notificación de extremo de transmisión recibidas en la actualidad, para el control de flujo, el extremo receptor. ventana de congestión es una velocidad de transmisión se controla para evitar excesiva del cabello, los usos del remitente. Porque TCP es full duplex, de manera que a ambos lados de la ventana deslizante.
Mantiene dos ventanas independientes, deslizando ventana de retroalimentación sobre todo por la memoria temporal beneficiario de mantener la situación, el grado de congestión de la red principal ventana de congestión es detectada por el remitente algoritmo de control de congestión determinado.

Enchufe


capa de aplicación zócalo y el conjunto de protocolos de software intermedio de TCP / IP para comunicarse capa de abstracción, que es un conjunto de interfaces. En el modo de diseño, Socket es en realidad un patrón de fachada, es la complejidad del conjunto de protocolos TCP / IP que se oculta detrás de la interfaz de socket para los usuarios, con una sencilla interfaz está todo listo, deje zócalo para organizar los datos con el fin de cumplir con la especificada acuerdo

La tecnología de cookies / Sesión

Publicado 63 artículos originales · ganado elogios 73 · Vistas a 70000 +

Supongo que te gusta

Origin blog.csdn.net/jjwwwww/article/details/99708992
Recomendado
Clasificación