TCP/IP不是一个协议,而是一个协议族的统称。里面包括IP协议、IMCP协议、TCP协议。 这里有几个需要注意的知识点:
数据链路层的工作特性:
接下来我们了解一下TCP/IP的工作流程: 数据链路层从ARP得到数据的传递信息,再从IP得到具体的数据信息 IP协议 更多C/C++学习资料,请私信我“代码”,即可获取 IP协议头当中,最重要的就是TTL(IP允许通过的最大网段数量)字段(八位),规定该数据包能穿过几个路由之后才会被抛弃。 IP路由选择 更多C/C++学习资料,请私信我“代码”,即可获取 ARP协议工作原理 更多C/C++学习资料,请私信我“代码”,即可获取 ICMP协议(网络控制文协议) 将IP数据包不能传送的错误信息传送给主机 查询报文
差错报文 不产生的情况:
IP路由器选择协议 静态路由选择 更多C/C++学习资料,请私信我“代码”,即可获取 静态路由选择
RIP(路由信息协议) 分布式的基于距离向量(路由器到每一个目的网络的距离记录)的路由选择协议 router承担的工作:
OSPF(开放最短路径优先协议) 分布式链路状态(和这两个路由器都有接口的网络)协议
TCP/IP的三次握手,四次分手 首先我们先来了解TCP报文段 更多C/C++学习资料,请私信我“代码”,即可获取 重要的标志我在图中也有标记,重点了解标志位 ACK:确认序号有效 RST:重置连接 SYN:发起了一个新连接 FIN:释放一个连接 三次握手的过程(客户端我们用A表示,服务器端用B表示) 前提:A主动打开,B被动打开 更多C/C++学习资料,请私信我“代码”,即可获取
简单来说,就是
在此穿插一个知识点就是SYN攻击,那么什么是SYN攻击?发生的条件是什么?怎么避免? 在三次握手过程中,Server发送SYN-ACK之后,收到Client的ACK之前的TCP连接称为半连接(half-open connect),此时Server处于SYN_RCVD状态,当收到ACK后,Server转入ESTABLISHED状态。SYN攻击就是 Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server回复确认包,并等待Client的确认,由于源地址 是不存在的,因此,Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网 络堵塞甚至系统瘫痪。SYN攻击时一种典型的DDOS攻击,检测SYN攻击的方式非常简单,即当Server上有大量半连接状态且源IP地址是随机的,则可以断定遭到SYN攻击了,使用如下命令可以让之现行: #netstat -nap | grep SYN_RECV 四次分手的过程(客户端我们用A表示,服务器端用B表示) 由于TCP连接时是全双工的,因此每个方向都必须单独进行关闭。这一原则是当一方完成数据发送任务后,发送一个FIN来终止这一方向的链接。收到一个FIN只是意味着这一方向上没有数据流动,既不会在收到数据,但是在这个TCP连接上仍然能够发送数据,知道这一方向也发送了FIN,首先进行关闭的一方将执行主动关闭,而另一方则执行被动关闭。 前提:A主动关闭,B被动关闭 更多C/C++学习资料,请私信我“代码”,即可获取 有人可能会问,为什么连接的时候是三次握手,而断开连接的时候需要四次挥手? 这是因为服务端在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。而关闭连接时,当收到对方的FIN 报文时,仅仅表示对方不再发送数据了但是还能接收数据,己方也未必全部数据都发送给对方了,所以己方可以立即close,也可以发送一些数据给对方后,再 发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送。
简单来说就是
A在进入到TIME-WAIT状态后,并不会马上释放TCP,必须经过时间等待计时器设置的时间2MSL(最长报文段寿命),A才进入到CLOSED状态。为什么?
OK~是不是很难懂的感觉?那我们来说的“人性化点的”吧 三次握手流程
四次挥手流程
OK,先到这吧 |
|