网络 :基础——TCP、UDP 详解

传输层

打游戏,看电影等常规上网,流量都是间歇性的;而下载的时候是连续的。当前时代的上网形式为共享型上网形式,网络上发包发的都是小包,大包被挤可能会报废。

MTU — 最大传输单元,最大1500字节

端口号 :0—65535;用于区分终端设备的各个程序进程,服务器的各种服务,1–1023为注明端口静态端口,固定分配给各种服务;1024—65535为高端口动态端口,随机分配给各个进程

1–1023 注明端口,静态端口,固定分配给各种服务;分配给服务器
1024—65535 高端口,动态端口,随机分配给各个进程;分配给终端用户
  • 电脑上启动一个程序,它会有一个或多个随机进程号,电脑会为每一个进程随机分配一个端口号。确保收到的数据不会给错程序。
  • 一个服务器也可以提供多种服务(http’80’、HTTPS’443’、DNS、FTP’21’),将端口号分给服务器不同的服务口,使得服务器可以区分用户想进行那种服务。

UDP — 非面向连接的不可靠连接

  • 用户数据报文 — 仅完成传输层的基本工作(分段、端口号)
  • 即时性的传输用UDP,如视频、语音等

TCP — 面向连接的可靠传输

  • 传输控制协议 — 在完成了传输的基本工作以外,还保障传输的可靠性。
  • 面向连接 — 在数据传输前,通过三次握手,建立端到端的虚链路
    三次握手 : 请求 、应答 、确认
  • (4种)可靠传输 — 确认 、重传 、排序 、流控
    重传 : 1.未确认 ,2东西不完整,请求重传
传输类型 服务
TCP FTP 、Telnet 、HTTP、 DNS
UDP DNS(一般)、TFTP、SNMP

UDP

网络 :基础——TCP、UDP 详解_第1张图片

UDP:是一种简单的、不可靠的通信协议,它只负责将数据发出,但不保证它们能否到达目的地
不可靠原因:

  • 1.没有顺序控制,当数据包乱序到达时,没有纠正功能。
  • 2.没有重传控制,当数据包丢失时,不会重发。
  • 3.UDP在通信开始时,不需要建立连接,结束也不需要断开连接。
  • 4.无法进行流量控制、拥塞控制等避免网络拥堵的机制

UDP的包头长度不到TCP包头长度的一半,由于没有重发连接等机制,所以在传输速度上比TCP有更大的优势,适合即时通信、信息量较小的通信和广播通信。TCP相当于打电话,UDP相当于写信,打电话需要先拨号建立连接,再挂断电话断开连接;而写信只需要把信丢入邮筒,就能送到指定的地址。日常生活中的语音聊天和在线视频使用UDP作为传输协议的比较多,因为即使丢了几个包,也不会产生太大的影响。

  • 校验盒只能保证数据的完整性

TCP

网络 :基础——TCP、UDP 详解_第2张图片

传输控制协议 — 面向连接的可靠传输协议

  • 在完成传输层的基本工作外,还需要保障传输的可靠性

面向连接
建立连接 — 3次握手建立端到端的虚链路

  • 第一次握手:客户端发送连接请求报文,接下来等待服务端确认,客户端进入SYN_SENT(请求连接)状态;
    • 请求报文 :SYN=1,SEQ=x(随机值),
    • SYN:Synchronize Sequence Numbers 同步序列编号
    • SEQ :SquenceNumber 数据包序号,0–2^32
  • 第二次握手:TCP服务器收到请求报文后, 如果同意连接, 则发出确认报文。 TCP服务器进程进入了SYN-RCVD(同步收到)状态。
    • 确认报文 : 确认序号(ack)是 x+1 ;ACK=1, SYN=1, 同时也要为自己初始化一个序列号 seq = y(随机值)
  • 第三次握手:客户端收到服务端的 确认报文,要向服务器给出确认报文;发送完毕后,客户端和服务端都进入ESTABLISHED(连接成功)状态,完成TCP 的三次握手。
    • 确认报文的ACK=1,确认序号是 y+1,自己的序列号是 x+1.

当客户端和服务端通过三次握手建立了 TCP 连接以后,当数据传送完毕

SYN攻击:

  • 在三次握手过程中,Server发送SYN-ACK之后,收到Client的ACK之前的TCP连接称为半连接(half-open
    connect)
  • 此时Server处于SYN_RCVD状态,当收到ACK后,Server转入ESTABLISHED状态。

SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server回复确认包,并等待Client的确认,由于源地址是不存在的,因此,Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪。

SYN攻击时一种典型的DDOS攻击,检测SYN攻击的方式非常简单,即当Server上有大量半连接状态且源IP地址是随机的,则可以断定遭到SYN攻击了

断开连接 — TCP的四次断开

  • 第一次挥手
    客户端设置seq和 ACK ,向服务器发送一个 FIN(终结)报文段。此时,客户端进入 FIN_WAIT_1
    状态,表示客户端没有数据要发送给服务端了。
  • 第二次挥手
    服务端收到了客户端发送的 FIN 报文段,向客户端回了一个 ACK 报文段。
  • 第三次挥手 服务端向客户端发送FIN 报文段,请求关闭连接,同时服务端进入 LAST_ACK 状态。
  • 第四次挥手
    客户端收到服务端发送的 FIN 报文段后,向服务端发送 ACK 报文段,然后客户端进入TIME_WAIT状态。服务端收到客户端的 ACK 报文段以后,就关闭连接。此时,客户端等待2MSL(指一个片段在网络中最大的存活时间)后依然没有收到回复,则说明服务端已经正常关闭,这样客户端就可以关闭连接了。
    网络 :基础——TCP、UDP 详解_第3张图片

为什么建立连接是三次握手,而关闭连接却是四次挥手
这是因为服务端在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。而关闭连接时,当收到对方的FIN报文时,仅仅表示对方不再发送数据了但是还能接收数据,己方也未必全部数据都发送给对方了,所以己方可以立即close,也可以发送一些数据给对方后,再发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送。
4种可靠传输机制—确认、排序、流控(滑动窗口)、重传##

你可能感兴趣的:(网络,网络,网络安全,网络协议)