【网络协议】聊聊TCP的三挥四握

news2024/11/14 9:20:14

上一篇我们说了网络其实是不稳定的,TCP和UDP其实是两个不同的对立者,所以TCP为了保证数据在网络中传输的可靠性,从丢包、乱序、重传、拥塞等场景有自己的一套打法。

TCP格式

源端口和目标端口是不可缺少的,用以区分到达发送给拿个应用。
序号为了解决数据乱序的问题,解决数据先来后到的顺序问题。,确认序列号是为了保证对方又没有收到,用来重传的。对于TCP来说会努力保证TCP层面数据的可靠性。

接下来就是SYN发起一个连接、ACK是回复、RST是重新连接。FIN是结束连接等。TCP 是面向连接的,因而双方要维护连接的状态,这些带状态位的包的发送,会引起双方的状态变更。

最重要的一个就是流量控制,是通过窗口大小进行设置的,比如发送方和接收方的可以处理的能力。但是处理流量控制之外还有拥塞控制,用以标记当前应该发送的数据速度。所以整体其实就是顺序问题、丢包问题、连接维护、流量控制、拥塞控制
在这里插入图片描述

TCP 的三次握手

三次握手的过程是这样的,
客户端发送:我要建立连接了
服务端:我收到连接了,开始建立
客户端:好的 建立完成。

为什么说一定要三次握手呢,其实网络是不稳定的,二次握手,其实没有办法保证,建立连接。比如A发送了,但是不知道B又没有收到可能会一直发送,假设B收到了,但是发送给A的响应消息可能丢失了A不一定能收到。

为什么三次 四次不行吗 或者 两次不行吗 ?

如果是二次握手。我们可以假设这样一种情况。当第一次请求因为网络延迟而没有及时到达。客户端(超时重发)再次发送建立连接的请求,服务端接收到客户端的请求,响应给客户端。此时 连接建立成功,发送数据结束后关闭连接,但是因为第一次请求因为网络延迟 现在才到达,也就是存在一个时间差,服务端会误以为 客户端会再次建立一个链接。所以会创建一个新的连接。

客户端发送 syn标志的数据包 一次握手-服务端
服务端 发送syn ack标志的数据包 二次握手 客户端
客户端-发送带有带有ack标志的数据包 三次握手 服务端

客户端向服务端报告我要和你建立连接,顺便把我自己的一个发送的能力发给服务器,让服务器知道。服务器判断我是否可以给你创建连接,把我的一个接收的能力返回给客户端,只有三次握手 才能保证 双方的发送能力和接收能力都能达到一个协商的过程,但是因为协议没有100%可靠的,三次就够了,四次也不能保证100%可靠。
在这里插入图片描述
并且TCP也通过包序号来保证数据 如果丢失了,可以重传。
一开始都是CLOSE状态,服务端启动监听某个端口,处于LISTEN状态,客户端发起第一次连接SYN,服务端收到之后返回SYN,ACK处于SY-RCVD状态,客户端收到之后处于ESTABLISHED状态,因为它一发一收成功了,所以服务端也处于ESTABLISHED。

TCP 四次挥手

在这里插入图片描述
首先我们应该梳理一下,四次挥手流程,客户端发送一个FIN终止信号,表示客户端想要断开连接。当客户端FIN信号发送到服务端后,服务端接收到客户端的终止请求,服务端先发送一个ACK信号对客户端的FIN信号的确认。当服务端也想断开连接的时候,服务端也需要发送一个FIN信号给客户端,客户端响应客户端的FIN的确认。所以断开需要分别客户端发送一个FIN和ACK,服务端也需要发送一个FIN和ACK。

四次挥手主动方为什么需要等待2MSL?
首先我们先说一下,主动断开方接收到被动关闭方的FIN的终止信号,会立马发送一个ACK对于被动关闭方的确认,进入TIME_WAIT时间,等到2MSL关闭连接。
你可以解释一下什么MSL嘛?
MSL表示最大报文生存周期,任何报文在网络上存在的最长时间,超过这个时间报文将被废弃。主动关闭方需要等待2MSL是为了 防止最后一次ACK没有被正确的传输到被动关闭方,而被动关闭方,需要发送第三次的FIN信号。

TCP 状态机

状态机说白了就是从一个状态迁移到另一个状态。
在这里插入图片描述

小结

本篇主要介绍创建连接,关闭连接,以及TCP的状态机。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1133715.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

生产环境元空间内存溢出(OOM)的问题排查

一、现象 2023.10.17下午收到业务反馈,说是接口调用超时,进件系统和核心系统调用外数系统接口时等待过久,引起系统异常。然后我们看了下接口调用的日志,确实接口的响应时间在五十秒左右。我们自己测试了下,发现也是这…

密码学-SHA-1算法

实验七 SHA-1 一、实验目的 熟悉SHA-1算法的运行过程,能够使用C语言编写实现SHA-1算法程序,增 加对摘要函数的理解。 二、实验要求 (1)理解SHA-1轮函数的定义和工作过程。 (2)利用VC语言实现SHA- 1算法。 (3)分析SHA- 1算法运行的性能。 三、实验…

统计文本词频的几种方法(Python)

目录 1. 单句的词频统计 2. 文章的词频统计 方法一:运用集合去重方法 方法二:运用字典统计 方法三:使用计数器 词频统计是自然语言处理的基本任务,针对一段句子、一篇文章或一组文章,统计文章中每个单词出现的次数…

HttpClient远程使用大全

一 HttpClient简介 1.1 概述 HttpClient只能以编程的方式通过其API用于传输和接受HTTP消息。主要实现功能: 实现了所有 HTTP 的方法(GET、POST、PUT、HEAD、DELETE、HEAD、OPTIONS 等) 支持 HTTPS 协议 支持代理服务器(Nginx…

语法复习之C语言与指针

内存是如何存储数据的? 在C语言中定义一个变量后,系统就会为其分配内存空间。这个内存空间包括了地址和长度。将变量赋值后,该值就被写入到了指定的内存空间中。内存空间的大小一般以字节作为基本单位。   普通变量存放的是数据&#xff0c…

75 应急响应-数据库漏洞口令检索应急取证箱

必须知识点 1.第三方应用由于是选择性安装,如何做好信息收集和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选 2.排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工…

Qt 项目实战 | 多界面文本编辑器

Qt 项目实战 | 多界面文本编辑器 Qt 项目实战 | 多界面文本编辑器界面设计创建子窗口类实现菜单的功能更新菜单状态与新建文件操作实现打开文件操作添加子窗口列表实现其他菜单功能 完善程序功能保存窗口设置自定义右键菜单其他功能 小结项目源码 官方博客:https://…

初试Shiro

Shiro是一个用于身份验证、授权和会话管理的Java安全框架。它提供了一套易于使用的API&#xff0c;可以帮助开发人员构建安全性强大的应用程序。 环境准备 添加依赖 <dependency><groupId>org.apache.shiro</groupId><artifactId>shiro-core</ar…

vueDay04——v-if else show

一、v-if的使用 我们可以像c语言一样去使用v-if结构 比如单用v-if&#xff0c;连用v-if v-else&#xff0c;或者是v-if v-else-if v-else 注意&#xff1a; 1.v-if v-else-if需要绑定值,而v-else不需要绑定值 2.if结构可以用在不同的标签类型之间 <div v-if"fir…

【MATLAB源码-第57期】基于matlab的IS95前向链路仿真,输出误码率曲线。

操作环境&#xff1a; MATLAB 2022a 1、算法描述 IS-95&#xff0c;也被称为cdmaOne&#xff0c;是第一代的CDMA&#xff08;Code Division Multiple Access&#xff0c;码分多址&#xff09;数字蜂窝通信标准。IS-95的全称是Interim Standard-95&#xff0c;最初由Qualcomm…

灵活、可用、高扩展,EasyMR 带来全新 Yarn 的队列管理功能及可视化配置

YARN&#xff08;Yet Another Resource Negotiator&#xff09;是 Hadoop 生态系统中的资源调度器&#xff0c;主要用于资源管理和作业调度。YARN 自身具备队列管理功能&#xff0c;通过对 YARN 资源队列进行配置和管理&#xff0c;实现集群资源的分配&#xff0c;以满足不同应…

Doceker-compose——容器群集编排管理工具

目录 Docker-compose 1、Docker-compose 的三大概念 2、YAML文件格式及编写注意事项 1&#xff09;使用 YAML 时需要注意下面事项 2&#xff09;ymal文件格式 3&#xff09;json格式 3、Docker Compose配置常用字段 4、Docker-compose的四种重启策略 5、Docker Compos…

[微服务]Spring Cloud Sleuth全链路追踪

Spring Cloud Sleuth全链路追踪 全链路追踪组件追踪的数据遵循的规则: 1,Span:基本单元; 执行一次服务调用就生成一个span,用于记录当时的情况 ,以一个64位ID作为唯一标识.span还有其他数据标识如摘要,时间戳信息,关键tag等; 2,Trace:一次请求; 以一个64位ID为唯一标识,可以…

各品牌PLC存储器寻址的规则

在PLC编程时&#xff0c;字节或多字节的变量一般支持绝对地址寻址&#xff08;比如&#xff0c;IW0、MD4等&#xff09;。要想正确寻址&#xff0c;则必须要搞清楚寻址的规则。目前常见的规则有两种&#xff1a;字节寻址和字寻址。下图清晰地表达了两种规则的编号情况&#xff…

AI:WEB 1 靶机

1.找ip地址 2.检测端口 3.上文件检索 发现是apache 的组件 4.漏洞扫描攻击 nikto -h 网站 扫描网站漏洞 目录爆破 5.利用发现敏感目录 6.登录 发现 都是403 使用上层发现ok 这是一个查询功能点 7.敏感目录 sql注入 检验 详细信息 检测到注入方式 查看数…

系统架构设计师之RUP软件开发生命周期

系统架构设计师之RUP软件开发生命周期

EasyAR使用

EazyAR后台管理&#xff0c;云定位服务 建模 需要自行拍摄360度视频&#xff0c;后台上传&#xff0c;由EazyAR工作人员完成构建。 标注数据 需要在unity安装EazyAR插件&#xff0c;在unity场景编辑后&#xff0c;上传标注数据。 uinity标注数据 微信小程序中使用&#x…

Kali Linux 安装使用远程桌面连接远程服务器

1. 安装远程桌面连接软件 目前为止&#xff0c;我们已经可以通过其它机器以远程桌面的方式连接 Kali Linux&#xff0c;但想要使用 Kali Linux 远程连接其它机器还无法做到&#xff0c;下面就看看如何实现。 更新软件源列表&#xff1b; $ sudo apt-get update $ sudo apt-g…

二、可行性分析与需求分析

文章目录 概念考点练习题一、可行性分析与需求分析1.可行性分析的任务2.可行性研究3.甘特图4.数据流图5.数据字典数据字典的内容 6.需求分析7. 实体联系ER图8. 状态转换图 二、练习题 概念考点练习题 一、可行性分析与需求分析 1.可行性分析的任务 用最小的代价在尽可能短的时…

Xilinx MicroBlaze定时器中断无法返回主函数问题解决

最近在使用Xilinx 7系列FPGA XC7A100T时&#xff0c;运行MicroBlaze软核处理器&#xff0c;添加了AXI TIMER IP核&#xff0c;并使能定时器溢出中断&#xff0c;发现定时器触发中断后&#xff0c;无法返回主函数的问题&#xff0c;最后发现修改编译器优化等级就正常了。 FPGA型…