TCP/IP協議(本文源自外部鏈接)
TCP/IP不是一個協議,而是一個協議族的統稱。裡面包括IP協議、IMCP協議、TCP協議。
這裡有幾個需要注意的知識點:
互聯網地址:也就是IP地址,一般為網絡號+子網號+主機號域名系統:通俗的來說,就是一個數據庫,可以將主機名轉換成IP地址RFC:TCP/IP協議的標準文檔端口號:一個邏輯號碼,IP包所帶有的標記Socket:應用編程接口數據鏈路層的工作特性:
為IP模塊發送和接收IP數據報為ARP模塊發送ARP請求和接收ARP應答(ARP:地址解析協議,將IP地址轉換成MAC地址)為RARP發送RARP請求和接收RARP應答接下來我們瞭解一下TCP/IP的工作流程:
數據鏈路層從ARP得到數據的傳遞信息,再從IP得到具體的數據信息
IP協議
更多C/C++學習資料,請私信我“代碼”,即可獲取
IP協議頭當中,最重要的就是TTL(IP允許通過的最大網段數量)字段(八位),規定該數據包能穿過幾個路由之後才會被拋棄。
IP路由選擇
更多C/C++學習資料,請私信我“代碼”,即可獲取
ARP協議工作原理
更多C/C++學習資料,請私信我“代碼”,即可獲取
ICMP協議(網絡控制文協議)
將IP數據包不能傳送的錯誤信息傳送給主機
查詢報文
ping查詢:主機是否可達,通過計算間隔時間和傳送多少個包的數量子網掩碼時間戳:獲得當前時間差錯報文
不產生的情況:
ICMP差錯報文不產生差錯報文源地址為零地址、環目地址、廣播地址、多播地址IP路由器選擇協議
靜態路由選擇
更多C/C++學習資料,請私信我“代碼”,即可獲取
靜態路由選擇
配置接口以默認方式生成路由表項,或者使用route add手動添加表項ICMP報文(ICMP重定向報文)更新表項動態路由選擇(只使用在路由之間)RIP(路由信息協議)
分佈式的基於距離向量(路由器到每一個目的網絡的距離記錄)的路由選擇協議
router承擔的工作:
給每一個已知路由器發送RIP請求報文,要求給出完整的路由表如果接受請求,就將自己的路由表交給請求者;如果沒有,就處理IP請求表項(自己部分+跳數/沒有的部分+16)接受回應,更新路由表定期更新路由表(一般為30s,只能說太頻繁~)OSPF(開放最短路徑優先協議)
分佈式鏈路狀態(和這兩個路由器都有接口的網絡)協議
TCP/IP的三次握手,四次分手
首先我們先來了解TCP報文段
更多C/C++學習資料,請私信我“代碼”,即可獲取
重要的標誌我在圖中也有標記,重點了解標誌位
ACK:確認序號有效
RST:重置連接
SYN:發起了一個新連接
FIN:釋放一個連接
三次握手的過程(客戶端我們用A表示,服務器端用B表示)
前提:A主動打開,B被動打開
更多C/C++學習資料,請私信我“代碼”,即可獲取
簡單來說,就是
建立連接時,客戶端發送SYN包(SYN=i)到服務器,並進入到SYN-SEND狀態,等待服務器確認服務器收到SYN包,必須確認客戶的SYN(ack=i+1),同時自己也發送一個SYN包(SYN=k),即SYN+ACK包,此時服務器進入SYN-RECV狀態客戶端收到服務器的SYN+ACK包,向服務器發送確認報ACK(ack=k+1),此包發送完畢,客戶端和服務器進入ESTABLISHED狀態,完成三次握手在此穿插一個知識點就是SYN攻擊,那麼什麼是SYN攻擊?發生的條件是什麼?怎麼避免?
在三次握手過程中,Server發送SYN-ACK之後,收到Client的ACK之前的TCP連接稱為半連接(half-open connect),此時Server處於SYN_RCVD狀態,當收到ACK後,Server轉入ESTABLISHED狀態。SYN攻擊就是 Client在短時間內偽造大量不存在的IP地址,並向Server不斷地發送SYN包,Server回覆確認包,並等待Client的確認,由於源地址 是不存在的,因此,Server需要不斷重發直至超時,這些偽造的SYN包將產時間佔用未連接隊列,導致正常的SYN請求因為隊列滿而被丟棄,從而引起網 絡堵塞甚至系統癱瘓。SYN攻擊時一種典型的DDOS攻擊,檢測SYN攻擊的方式非常簡單,即當Server上有大量半連接狀態且源IP地址是隨機的,則可以斷定遭到SYN攻擊了,使用如下命令可以讓之現行:
#netstat -nap | grep SYN_RECV
四次分手的過程(客戶端我們用A表示,服務器端用B表示)
由於TCP連接時是全雙工的,因此每個方向都必須單獨進行關閉。這一原則是當一方完成數據發送任務後,發送一個FIN來終止這一方向的鏈接。收到一個FIN只是意味著這一方向上沒有數據流動,既不會在收到數據,但是在這個TCP連接上仍然能夠發送數據,知道這一方向也發送了FIN,首先進行關閉的一方將執行主動關閉,而另一方則執行被動關閉。
前提:A主動關閉,B被動關閉
更多C/C++學習資料,請私信我“代碼”,即可獲取
有人可能會問,為什麼連接的時候是三次握手,而斷開連接的時候需要四次揮手?
這是因為服務端在LISTEN狀態下,收到建立連接請求的SYN報文後,把ACK和SYN放在一個報文裡發送給客戶端。而關閉連接時,當收到對方的FIN 報文時,僅僅表示對方不再發送數據了但是還能接收數據,己方也未必全部數據都發送給對方了,所以己方可以立即close,也可以發送一些數據給對方後,再 發送FIN報文給對方來表示同意現在關閉連接,因此,己方ACK和FIN一般都會分開發送。
簡單來說就是
客戶端A發送一個FIN,用來關閉客戶A到服務器B的數據傳送(報文段4)。服務器B收到這個FIN,它發回一個ACK,確認序號為收到的序號加1(報文段5)。和SYN一樣,一個FIN將佔用一個序號。服務器B關閉與客戶端A的連接,發送一個FIN給客戶端A(報文段6)。客戶端A發回ACK報文確認,並將確認序號設置為收到序號加1(報文段7)。A在進入到TIME-WAIT狀態後,並不會馬上釋放TCP,必須經過時間等待計時器設置的時間2MSL(最長報文段壽命),A才進入到CLOSED狀態。為什麼?
為了保證A發送的最後一個ACK報文段能夠到達B防止“已失效的連接請求報文段”出現在本連接中OK~是不是很難懂的感覺?那我們來說的“人性化點的”吧
三次握手流程
客戶端發個請求“開門吶,我要進來”給服務器服務器發個“進來吧,我去給你開門”給客戶端客戶端有很客氣的發個“謝謝,我要進來了”給服務器四次揮手流程
客戶端發個“時間不早了,我要走了”給服務器,等服務器起身送他服務器聽到了,發個“我知道了,那我送你出門吧”給客戶端,等客戶端走服務器把門關上後,發個“我關門了”給客戶端,然後等客戶端走(尼瑪~矯情啊)客戶端發個“我知道了,我走了”,之後自己就走了OK,先到這吧