1 IP数据报格式
2 以太网首部:
3 何时收到RST包:
答:1.端口未打开;2.请求超时;3.提前关闭;4.在一个已关闭的socket上收到数据。
4 TCP的流量控制
答:使用窗口机制来进行流量控制的(receive window)。
1.建立连接开始,发送方发送一个窗口大小给接收方,接收方回传一个窗口大小给发送方,两者最小为发送方的窗口大小设置值。
2.发送方每次发送的时候都是选择窗口大小和MSS(最大报文段长度)中最小的字节长度进行发送报文段;因为一般窗口大小都会大于MSS,所以可以连续发送多个报文段。
3.接收方在接收到报文段之后,存入缓存区,同时计算剩余缓冲区大小,从而在发送确认报文时加上新设置的窗口大小给发送方,通知发送方更新发送窗口大小和滑动位置。
4.如果接收方没有接收到某一段报文,会发送三次确认,接收方收到连续三次确认,会立即快速重发丢失报文段,而不是等到重发定时器时间到再重传。这就是快速重传机制。
5.发送方可以不用等到每次发送的报文段确认了才发下一个报文段,如果有个别报文段没有确认,可以通过后面确认的报文段来确认而不用重发,一般来说,接收方可以每两个报文段发送一次确认,提高效率。
6如果接收方缓冲区已满,这时回传给发送方的窗口大小为0,通知发送方不要再发,这时发送方会启动一个坚持定时器,每隔一段时间,发送窗口大小设置成0,内容为一个字节的报文,去探测接收方的窗口情况,如果缓冲区已经有空位,这时回传给发送方的确认报文里窗口大小就不是0,发送方又可以继续发送。
7.6中有一个问题,就是接收方可能会每次只取走了缓冲区中几个字节,而造成缓冲区不是满的情况,导致发送方只能发送几个字节报文,就是所谓的小段报文,大量的小段报文效率低下,所以引入了Nagle算法,如果缓冲区没有空出MSS长度字节,那么就不能让发送方发送。
5 TCP的拥塞控制。
答:拥塞控制也是类似上述的窗口机制,这里使用的是拥塞窗口(congestion window)。
1.慢开始。最初拥塞窗口大小设置成1个MSS长度字节,且设定一个慢开始门限ssthresh,没有超过这个门限都是慢开始,超过就是拥塞避免算法。发送拥塞窗口大小报文段后,如果接收到确认,就翻倍,1、2、4、8、、、(如果门限是12,那么8后面到12而不是到16)只要还是慢开始阶段都是这样。
2.如果达到门限值,这时就改变算法,采用增1方式,就是每次不是翻倍而是加一来改变窗口大小,这时增长就由指数变成线性。
3.如果发现网络已经拥塞了,那么把门限ssthresh设置成当前窗口大小的一半,实际窗口变成1,然后重新执行慢开始过程。如何判断达到门限,这里是通过没有接收到回传的确认报文来判断已经拥塞了,从而改变算法的。
4.如果发现需要快速重传,也就是接收到三次确认,那么判断当时网络快要拥塞但还没有拥塞,所以执行快速恢复机制,也就是说这时门限ssthresh设定成当前窗口的一半,但是不执行慢开始,而是设置当前窗口为门限值,然后执行拥塞避免算法,即增一。
5.3的处理过程会导致网络中多个TCP连接同时拥塞的时候,一下子都同时降到1,重新开始执行慢开始,这叫全局同步,会导致通信量突然下降,网络恢复后又突然增多。因此采用RED(随机早期检测)算法。就是维持两个参数,队列最小门限和最大门限,来一个分组时计算平均队列长度,丢弃大于最大门限的,保留小于最小门限的,在最大和最小之间的就按概率丢弃。
6 IP数据包校验和算法和TCP数据包校验和算法。
答:1、IP数据包校验和:
1.写入校验和:1、把校验和16位置为0,也就是第11和12字节;2.按16位分拆头部,包括源和目的地址,所以就有20字节,得到5个双字节数据;3.把这5个数据相加,得到的数据如果高16位不为0,那么再分拆,得到高16位和低16位,然后反复分拆和相加这高低16位,直到高16位为0;4.把16位写入校验和16位。
2.验证校验和:不要上面的第一步,直接执行第2、3步,然后得到的校验和如果取反不等于0,那么表明校验错误。
3.例如:IP头为:4500 0031 89F5 0000 6E06 0000(校验和字段) DEB7 455D C0A8 00DC。这个要计算发送时的校验和时:就是校验和字段设置为0,然后分拆成16位,然后相加,也就是4500 + 0031 +89F5 + 0000 + 6e06+ 0000 + DEB7 + 455D + C0A8 + 00DC =3 22C4,然后是0003+22C4=22C7,所以校验和为~22C7=DD38,即校验和字段填充的是DD38。
4.另外,接收端接收到校验和,计算方式如下:以上面为例,4500 + 0031 +89F5 + 0000 + 6E06+ DD38 + DEB7 + 455D + C0A8 + 00DC =3 FFFC,然后0003+FFFC=FFFF,然后取反~FFFF=0,故校验和正确。
2.TCP数据包校验和:
1.TCP伪头部:源地址、目的地址、8位0、8位类型(TCP是6)、总长度(头部和数据段)。
2.TCP的校验和算法和IP一致,不过要计算的部分是:伪首部+头部+数据段,这三部分都要进行校验。
7 SSL/TLS和HTTPS
1.SSL/TLS协议的基本思路是采用公钥加密法,也就是说,客户端先向服务器端索要公钥,然后用公钥加密信息,服务器收到密文后,用自己的私钥解密。
2.保证公钥不被篡改:将公钥放在数字证书中。只要证书是可信的,公钥就是可信的。
3.公钥加密计算量太大,如何减少耗用的时间?每一次对话(session),客户端和服务器端都生成一个"对话密钥"(session key),用它来加密信息。由于"对话密钥"是对称加密,所以运算速度非常快,而服务器公钥只用于加密"对话密钥"本身,这样就减少了加密运算的消耗时间。
4.流程:1. 客户端向服务器端索要并验证公钥。2. 双方协商生成"对话密钥"。3. 双方采用"对话密钥"进行加密通信。
5.握手阶段四次通信:1.客户端发出请求(clientHello):(1)支持的协议版本,比如TLS 1.0版;(2)一个客户端生成的随机数,稍后用于生成"对话密钥";(3)支持的加密方法,比如RSA公钥加密;(4)支持的压缩方法。
2.服务器回应(serverHello):(1)确认使用的加密通信协议版本,比如TLS 1.0版本。如果浏览器与服务器支持的版本不一致,服务器关闭加密通信;(2)一个服务器生成的随机数,稍后用于生成"对话密钥";(3)确认使用的加密方法,比如RSA公钥加密;(4)服务器证书。
3.客户端回应:从证书中获取服务器公钥,然后发送三个信息:(1)一个随机数。该随机数用服务器公钥加密,防止被窃听。
(2) 编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(3) 客户端握手结束通知,表示客户端的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供服务器校验。
4.服务器最后回应:计算生成本次会话的“会话密钥”,发送两个信息:(1)编码改变通知,表示随后的信息都将用双方商定的加密方法和密钥发送。
(2)服务器握手结束通知,表示服务器的握手阶段已经结束。这一项同时也是前面发送的所有内容的hash值,用来供客户端校验。