网络通信和tcp协议

一、计算机网络架构模型

1、OSI七层模型

网络通信和tcp协议_第1张图片

2、TCP/IP模型

网络通信和tcp协议_第2张图片

3、TCP/IP协议族

无论是什么网络模型,都是为上一层提供服务,抽象层建立在低一层提供的服务上,每层都对应不同的协议

网络通信和tcp协议_第3张图片

4、地址和端口号

1)MAC地址

MAC 地址共 48 位(6 个字节)。前 24 位由 IEEE(电气和电子工程师协会)决定如何分 配,后 24 位由实际生产该网络设备的厂商自行制定。

2)IP地址

它的本义是为互联网 上的每一个网络和每一台主机配置一个唯一的逻辑地址,用来与物理地址作区分。

3)端口号

一台机器运行多个应用程序,传输层协议正是利用这些端口号识别本机中正在 进行通信的应用程序,并准确地将数据传输。

为什么端口号有 65535 个?

因为在 TCP、UDP 协议报文的开头两个字节存储端口号,一个字节8位,所以会分别有 16 位二进制来存储源端口号和目标端口号,所以端口个数是 2^16=65536 个,但是 0 号端口用来表示所有端口,所以实际可用的端 口号是 65535 个。

二、TCP三次握手和四次挥手

1、TCP三次握手

网络通信和tcp协议_第4张图片

为什么TCP握手需要三次? 

如果是两次握手,只是服务端确认了客户端的序列号,而客户端无法确定服务端的传输序列号,TCP是面向可靠、连接的,两次就无法保证了,至于为什么不是四次,三次已经可以确定序列号了,为什么还要四次

TCP的三次握手的漏洞-SYN洪泛攻击

三次握手中有一个第二次握手,服务端向客户端应答请求,应答请求是需要客户端IP的,而且因为握手过程没有 完成,操作系统使用队列维持这个状态(Linux 2.2 以后,这个队列大小参数可以通过 /proc/sys/net/ipv4/tcp_max_syn_backlog 设置)。于是攻击者就伪造这个 IP,往服务器端狂 发送第一次握手的内容,当然第一次握手中的客户端 IP 地址是伪造的,从而服务端忙于进 行第二次握手,但是第二次握手是不会有应答的,所以导致服务器队列满,而拒绝连接。

面对这种攻击,有以下的解决方案,最好的方案是防火墙。

2、TCP四次挥手

网络通信和tcp协议_第5张图片

为什么 TCP 的挥手需要四次?

TCP 是全双工的连接,必须两端同时关闭连接,连接才算真正关闭。 如果一方已经准备关闭写,但是它还可以读另一方发送的数据。发送给 FIN 结束报文给 对方,对方收到后,回复 ACK 报文。当这方也已经写完了准备关闭,发送 FIN 报文,对方回 复 ACK。两端都关闭,TCP 连接正常关闭。 

为什么需要TIME-WAIT状态?

TIME_WAIT 状态存在的原因有两点 1、可靠的终止 TCP 连接。 2、保证让迟来的 TCP 报文有足够的时间被识别并丢弃。 根据前面的四次握手的描述,我们知道,客户端收到服务器的连接释放的 FIN 报文后, 必须发出确认。如最后这个 ACK 确认报文丢失,那么服务器没有收到这个 ACK 确认报文, 就要重发 FIN 连接释放报文,客户端要在某个状态等待这个 FIN 连接释放报文段然后回复确 认报文段,这样才能可靠的终止 TCP 连接。 在 Linux 系统上,一个 TCP 端口不能被同时打开多次,当一个 TCP 连接处于 TIME_WAIT 状态时,我们无法使用该链接的端口来建立一个新连接。反过来思考,如果不存在 TIME_WAIT 状态,则应用程序能过立即建立一个和刚关闭的连接相似的连接(这里的相似,是指他们具 有相同的 IP 地址和端口号)。这个新的、和原来相似的连接被称为原来连接的化身。新的 化身可能受到属于原来连接携带应用程序数据的 TCP 报文段(迟到的报文段),这显然是不 该发生的。这是 TIME_WAIT 状态存在的第二个原因。

你可能感兴趣的:(netty,tcp/ip,网络,服务器)