【网络面试知识点汇总】:tcp && http && https && websocket

一、tcp 连接三次握手分别是什么?

TCP连接的三次握手是建立TCP连接时使用的一种协议,用于确保客户端和服务器之间的连接正常。它涉及以下步骤:

第一次握手(SYN):客户端向服务器发送一个SYN(同步)包,请求建立连接。这个包包含一个随机的初始序列号(ISN)。

第二次握手(SYN+ACK):服务器接收到客户端的SYN包后,向客户端回复一个SYN+ACK(同步确认)包,表示同意建立连接。这个包也会包含一个随机的ISN,以及确认客户端ISN的ACK号码。

第三次握手(ACK):客户端接收到服务器的SYN+ACK包后,向服务器发送一个ACK(确认)包,表示已经成功接收到了服务器的确认。这个包中也会包含服务器ISN的ACK号码。

完成这个过程后,TCP连接将建立成功,客户端和服务器之间就可以开始传输数据了。需要注意的是,这个握手过程只会在连接建立时发生一次,之后的数据传输将会使用已经建立的连接。此外,如果在握手过程中出现了错误,客户端和服务器将会重试握手,直到连接建立成功。

二、tcp 断开连接四次挥手分别是什么?

TCP断开连接的四次挥手是关闭TCP连接时使用的一种协议,用于确保客户端和服务器之间的连接正常终止。它涉及以下步骤:

第一次挥手(FIN):客户端向服务器发送一个FIN(结束)包,表示已经完成发送数据,并请求关闭连接。

第二次挥手(ACK):服务器接收到客户端的FIN包后,向客户端回复一个ACK(确认)包,表示已经接收到了客户端的请求,并准备关闭连接。

第三次挥手(FIN):服务器向客户端发送一个FIN包,表示已经完成发送数据,并请求关闭连接。

第四次挥手(ACK):客户端接收到服务器的FIN包后,向服务器回复一个ACK包,表示已经接收到了服务器的请求,并准备关闭连接。

完成这个过程后,TCP连接将正常关闭,客户端和服务器之间的连接将被释放。需要注意的是,这个挥手过程只会在连接关闭时发生一次,之后客户端和服务器之间就无法再传输数据。此外,在挥手过程中,客户端和服务器都需要等待一段时间以确保对方成功接收到了挥手包,才会真正关闭连接。

三、一次http请求要经历哪些阶段?

HTTP请求通常涉及以下几个阶段:

DNS解析:在发送HTTP请求之前,客户端需要将主机名解析为IP地址以建立网络连接。这个过程称为DNS解析。

TCP连接:一旦客户端已经确定了IP地址,它将与服务器建立TCP连接,以便在网络上传输HTTP请求和响应。

发送请求:一旦TCP连接建立完成,客户端将会发送HTTP请求到服务器。该请求包括请求方法、请求头和请求体等信息。

服务器响应:服务器接收到客户端的请求后,将会返回相应的HTTP响应。该响应包括状态码、响应头和响应体等信息。

处理响应:一旦客户端收到HTTP响应,它将会对响应进行处理。这包括解析响应头和响应体,以及根据响应状态码来判断请求是否成功。

关闭连接:在HTTP请求周期结束后,客户端和服务器将会关闭TCP连接。这通常会在客户端接收到服务器的“Connection: close”头字段或者在HTTP/1.0中的默认行为下发生。

需要注意的是,HTTP请求中的各个阶段并不是严格按顺序进行的。例如,客户端在发送请求时可能需要进行TCP三次握手,而服务器响应也可能需要经过多个传输层分段。此外,HTTP请求可能还涉及其他的中间操作,如负载均衡、缓存等。

四、http 中connection 头什么作用?

HTTP协议中的“Connection”头字段用于指定客户端和服务端之间是否应该保持连接,以及如何处理连接。它包含在请求头和响应头中,并使用以下格式:

Connection: keep-alive | close | Upgrade
其中,可选的值包括:

keep-alive:指示客户端和服务端之间保持持久连接。也就是说,TCP连接不会在每个请求/响应之后关闭,而是在一段时间内保持打开状态,以便在后续请求中重用。这可以提高性能并减少网络开销。

close:指示客户端和服务端之间不应该保持持久连接。也就是说,TCP连接应该在每个请求/响应之后关闭。这是HTTP/1.0协议中默认的行为。

Upgrade:指示客户端希望协议升级到另一个协议。例如,客户端可以通过发送“Upgrade: websocket”头字段来请求将HTTP连接升级到WebSocket连接。

需要注意的是,当使用“keep-alive”选项时,还可以在“Connection”头字段中包含其他选项,如“max-age”、“timeout”等,以进一步控制连接的行为。例如:

Connection: keep-alive, max-age=60
这个头字段可以在请求和响应中使用,它的作用是控制TCP连接的行为,包括是否保持持久连接以及何时关闭连接。

五、curl 命令如何指定http 版本?

在使用curl命令发送HTTP请求时,可以使用“–http1.0”或“–http1.1”选项来指定要使用的HTTP协议版本。以下是一些常用的方法:

发送HTTP/1.0请求:可以在curl命令中使用“–http1.0”选项来发送HTTP/1.0版本请求。例如,发送一个HTTP/1.0版本的GET请求,可以使用以下命令:
curl --http1.0 http://www.example.com/
发送HTTP/1.1请求:可以在curl命令中使用“–http1.1”选项来发送HTTP/1.1版本请求。例如,发送一个HTTP/1.1版本的GET请求,可以使用以下命令:
curl --http1.1 http://www.example.com/
需要注意的是,如果不指定HTTP版本选项,curl将默认使用HTTP/1.1版本。另外,如果服务器不支持所请求的HTTP协议版本,curl将返回一个错误。因此,在发送请求时,应根据服务器支持的协议版本进行选择。

六、http 版本控制头字段是什么?

在HTTP协议中,版本控制头字段用于指定客户端或服务器使用的HTTP协议版本。这个头字段的名称是“HTTP-Version”,它包含在请求头和响应头中,并使用以下格式:

HTTP-Version: HTTP/x.x
其中,x.x表示HTTP协议的版本号。常见的版本号包括HTTP/1.0和HTTP/1.1。

在请求头中,HTTP-Version字段通常出现在请求行中,用于指定客户端使用的HTTP协议版本。例如:

GET / HTTP/1.1
Host: example.com
Connection: keep-alive
User-Agent: Mozilla/5.0
HTTP-Version: HTTP/1.1
在响应头中,HTTP-Version字段通常出现在状态行中,用于指定服务器使用的HTTP协议版本。例如:

HTTP/1.1 200 OK
Date: Wed, 21 Jul 2021 08:00:00 GMT
Server: Apache
X-Powered-By: PHP/7.4.0
HTTP-Version: HTTP/1.1
需要注意的是,HTTP-Version字段是可选的,如果没有指定该字段,HTTP协议默认使用HTTP/1.0版本。另外,HTTP/2.0及更高版本的HTTP协议不再使用HTTP-Version字段来指定协议版本,而是使用其他机制来进行版本协商。

七、postman 如何修改发送http请求使用的http版本?

在Postman中,可以通过以下步骤修改发送HTTP请求时使用的HTTP版本:

打开Postman:在Postman中打开要修改的请求。

选择HTTP版本:在Postman的请求编辑器中,可以找到“协议”下拉菜单,点击它可以看到可用的HTTP版本列表。选择要使用的HTTP版本,例如HTTP/1.0或HTTP/2.0。

发送请求:修改完HTTP版本后,可以点击“发送”按钮,发送HTTP请求。Postman将在请求中包含所选的HTTP版本信息。

需要注意的是,修改HTTP版本可能会对请求的行为产生影响。例如,HTTP/1.1支持持久连接和流水线化,而HTTP/1.0则不支持。因此,在修改HTTP版本时,应仔细考虑所需的功能和性能,以确保请求能够正常工作。

八、wireshark 如何解析https包?

HTTPS是一种通过加密传输协议来保证数据传输安全的协议。Wireshark可以对HTTPS数据包进行捕获和分析,但是由于HTTPS使用SSL/TLS进行加密,所以在Wireshark中查看HTTPS数据包时,需要对加密的数据进行解密才能查看其内容。以下是一些解析HTTPS包的步骤:

启用SSL解密功能:在Wireshark中,选择“编辑”>“首选项”,然后选择“协议”>“SSL”,勾选“启用SSL解密”选项,并添加SSL私钥文件路径。这个私钥文件应该是HTTPS服务器使用的私钥文件。

捕获HTTPS数据包:在Wireshark中,选择要捕获的网络接口,并应用适当的过滤器(如“ssl”或“tcp.port==443”等)以便仅捕获HTTPS流量。

查看HTTPS数据包:在Wireshark中,找到HTTPS数据包,右键单击它并选择“解密SSL流量”,然后输入SSL私钥文件的密码,Wireshark将使用这个私钥文件解密数据包。

查看HTTPS数据包内容:在Wireshark中,选择HTTPS数据包并查看它的详细信息,包括HTTP请求和响应信息,以及SSL/TLS握手过程的相关信息。

需要注意的是,为了解密HTTPS数据包,你必须拥有HTTPS服务器的私钥文件。由于HTTPS的安全性依赖于加密,所以未经授权的解密HTTPS数据包可能会违反法律或道德规范。

九、如何查看客户端和服务端存在的http连接个数

要查看客户端和服务端存在的HTTP连接个数,可以使用网络分析工具,如Wireshark或tcpdump等。以下是一些常用的方法:

使用Wireshark:打开Wireshark,选择要捕获的网络接口,然后应用适当的过滤器(如“http”或“tcp.port==80”等)以便仅捕获HTTP流量。然后,Wireshark会捕获并显示HTTP连接的详细信息,包括TCP连接的数量。你可以使用Wireshark的统计功能来计算HTTP连接的数量。在Wireshark的菜单栏中,选择“统计”>“流量”,然后在“TCP流”选项卡下查看HTTP连接的数量。

使用tcpdump:在命令行中运行tcpdump命令,以捕获HTTP流量。例如,要捕获在端口80上的HTTP流量,可以运行以下命令:

sudo tcpdump -i eth0 -w http.pcap port 80
这将在以太网接口eth0上捕获HTTP流量,并将结果保存到http.pcap文件中。然后,你可以使用tcpdump或其他工具来分析捕获的文件,并计算HTTP连接的数量。

总之,使用网络分析工具可以帮助你查看客户端和服务端存在的HTTP连接数量,从而更好地了解网络通信的细节。

十、wireshark 如何分析tcp三次握手?

Wireshark是一款流行的网络协议分析工具,可以用来分析TCP三次握手过程。下面是步骤:

打开Wireshark:在Wireshark主界面上,选择要捕获的网络接口,然后点击“开始”按钮开始捕获网络流量。

过滤捕获的数据包:在捕获的数据包中,找到TCP连接中的第一个数据包,可以通过过滤器来筛选出TCP连接的数据包。在过滤器中输入“tcp.flags.syn1 and tcp.flags.ack0”,点击“应用”按钮,即可筛选出TCP连接的第一个数据包。

查看捕获的数据包:在捕获的数据包中,找到TCP连接的第一个数据包,Wireshark会以树形结构和详细的数据包解析信息来展示这个数据包的详细信息。

分析TCP三次握手:在详细的数据包解析信息中,可以看到TCP三次握手的过程。第一次握手是客户端发送SYN包,第二次握手是服务器发送SYN-ACK包,第三次握手是客户端发送ACK包。

查看TCP连接:在Wireshark的主界面上,可以看到TCP连接的详细信息,包括源IP地址、目标IP地址、源端口号、目标端口号等。

通过Wireshark分析TCP三次握手,可以更深入地了解网络协议的工作原理,以及网络通信过程中的数据传输细节。

十一、一次https的详细流程是什么样子的?

HTTPS(HyperText Transfer Protocol Secure)是一种通过加密传输协议来保证数据传输安全的协议。下面是HTTPS的详细流程:

客户端发送HTTPS请求:客户端向服务器发送HTTPS请求,请求相关的网页或资源。

服务器发送证书:服务器会将其数字证书发送给客户端,证书包含了服务器的公钥和相关信息。

客户端验证证书:客户端会验证服务器发送的证书是否合法。如果证书有效,则说明服务器是可信的。

生成共享密钥:客户端使用服务器的公钥生成一个共享密钥,这个密钥只能被服务器的私钥解密。

加密数据:客户端使用共享密钥加密要发送的数据。

发送加密数据:客户端将加密后的数据发送给服务器。

服务器解密数据:服务器使用自己的私钥解密客户端发送的数据。

服务器发送响应:服务器使用共享密钥加密响应数据并发送给客户端。

客户端解密响应:客户端使用共享密钥解密服务器发送的响应数据。

完成通信:客户端和服务器之间的通信完成,双方都可以安全地传输和接收数据。

以上就是HTTPS的详细流程。通过加密传输协议,能够确保数据传输的安全性,避免了被第三方窃听、篡改和伪造的风险。

十二、ssl 和 tls介绍?

SSL(Secure Sockets Layer,安全套接层)和 TLS(Transport Layer Security,传输层安全)都是用于保护网络通信安全的协议,它们之间的关系如下:

TLS 是 SSL 的升级版,是一种更加安全和可靠的协议。TLS 1.0 在 1999 年发布,TLS 1.2 在 2008 年发布,TLS 1.3 在 2018 年发布。SSL 3.0 是 TLS 1.0 的前身,但由于安全漏洞而被废弃。

SSL 和 TLS 主要用于在客户端和服务器之间进行加密通信,以保护数据的安全性和完整性。它们使用公钥加密和私钥解密的方式来实现加密功能。在 SSL/TLS 握手过程中,客户端和服务器会协商一种加密算法和密钥,用于加密和解密数据。

SSL/TLS 通常用于保护 Web 浏览器和服务器之间的通信,例如 HTTPS 协议。它们还可以用于保护电子邮件、文件传输、虚拟专用网络(VPN)和网络电话等通信方式。

总之,SSL 和 TLS 是用于保护网络通信安全的协议,它们通过加密和解密数据来确保数据的安全性和完整性。TLS 是 SSL 的升级版,是更加安全和可靠的协议。

十三、http 和 https 的区别?

HTTP(HyperText Transfer Protocol,超文本传输协议)和 HTTPS(HTTP Secure,安全超文本传输协议)都是用于在客户端和服务器之间传输数据的协议。它们之间的主要区别如下:

安全性:HTTP 是一种明文协议,数据在传输过程中不加密,容易被窃听和篡改。而 HTTPS 通过使用 SSL/TLS 加密协议来保护数据的安全性,确保数据在传输过程中不被窃听和篡改。

端口号:HTTP 默认使用 80 端口进行通信,而 HTTPS 默认使用 443 端口进行通信。

证书:HTTPS 使用 SSL/TLS 证书来验证服务器的身份,并确保与服务器建立的连接是安全可靠的。这些证书由受信任的第三方机构颁发,可以防止中间人攻击和伪造网站。

性能:由于 HTTPS 需要进行加密和解密操作,因此相对于 HTTP,它的性能会稍微降低。但是,随着计算机硬件和网络速度的提高,这种差距已经逐渐缩小。

综上所述,HTTPS 是一种更加安全和可靠的协议,适用于需要保护敏感数据和隐私的网站,例如银行、电商和社交网络等。而 HTTP 适用于一些不需要数据加密和验证的简单网站,例如新闻、博客和论坛等。

十四、http(http0.9、http1.0、http1.1、http2.0) 不同版本详细介绍?

HTTP(HyperText Transfer Protocol,超文本传输协议)是一种用于在客户端和服务器之间传输数据的协议。HTTP 协议有多个版本,下面是它们的详细介绍。

HTTP/0.9: 是最早的 HTTP 版本,于 1991 年发布。它只支持 GET 方法,且响应中只有 HTML 文本。该版本已经不再使用。

HTTP/1.0: 于 1996 年发布,是第一个广泛使用的 HTTP 版本。它支持多种请求方法,如 GET、POST 和 HEAD,还支持响应状态码和 HTTP 头。该版本缺乏持久连接,这意味着每个请求都需要建立一个新的 TCP 连接。此外,HTTP/1.0 不支持虚拟主机,因此每个 IP 地址只能托管一个网站。

HTTP/1.1: 于 1999 年发布,是目前最广泛使用的 HTTP 版本。它引入了持久连接、管道化请求、分块编码和虚拟主机等新特性,提高了性能和安全性。HTTP/1.1 还支持缓存控制、范围请求、断点续传和身份验证等功能。

HTTP/2: 于 2015 年发布,是 HTTP 协议的下一代。它采用了二进制协议而非文本协议,支持多路复用、头部压缩、服务器推送和流量控制等新特性,进一步提高了性能和安全性。

HTTP/3: 是一种基于 QUIC(Quick UDP Internet Connection)协议的 HTTP 版本,正在开发中。它将进一步提高性能和安全性,减少延迟和带宽占用。

十五、websocket 介绍

WebSocket 是一种在单个 TCP 连接上进行全双工通信的协议。它允许在客户端和服务器之间实时交换数据,而不需要进行轮询请求和响应。WebSocket 协议在客户端和服务器之间建立持久连接,从而使双方可以随时发送数据。WebSocket 协议通常用于实现实时通信功能,例如在线聊天室、游戏、股票行情和实时协作等。WebSocket 协议使用标准的 HTTP 或 HTTPS 端口(80 或 443),因此可以通过大多数防火墙和代理服务器。WebSocket 协议是跨平台的,可以在浏览器、移动设备和服务器上使用。WebSocket 是一个 W3C 标准,目前得到了广泛的支持和应用。

十六、同源域名

同源域名(Same Origin Domain)是指两个网页的协议、域名和端口号都相同。例如,http://www.example.com 和 http://www.example.com/index.html 是同源的,而 http://www.example.com 和 https://www.example.com 是不同源的。

同源策略(Same Origin Policy)是一种安全机制,用于在浏览器中防止跨站点脚本攻击(XSS)和跨站点请求伪造(CSRF)等安全问题。同源策略会限制在一个页面中加载来自其他源的资源,例如脚本、样式表、图像和框架等。这样可以防止恶意网站窃取用户的身份信息或执行其他恶意操作。

你可能感兴趣的:(通信协议,网络,面试,服务器)