TCP/IP 协议栈4层结构及3次握手4次挥手
?
TCP/IP 協議棧是一系列網絡協議的總和,是構成網絡通信的核心骨架,它定義了電子設備如何連入因特網,以及數據如何在它們之間進行傳輸。TCP/IP 協議采用4層結構,分別是應用層、傳輸層、網絡層和鏈路層,每一層都呼叫它的下一層所提供的協議來完成自己的需求。由于我們大部分時間都工作在應用層,下層的事情不用我們操心;其次網絡協議體系本身就很復雜龐大,入門門檻高,因此很難搞清楚TCP/IP的工作原理,通俗一點講就是,一個主機的數據要經過哪些過程才能發送到對方的主機上。 接下來,我們就來探索一下這個過程。
0、物理介質
物理介質就是把電腦連接起來的物理手段,常見的有光纖、雙絞線,以及無線電波,它決定了電信號(0和1)的傳輸方式,物理介質的不同決定了電信號的傳輸帶寬、速率、傳輸距離以及抗干擾性等等。
TCP/IP協議棧分為四層,每一層都由特定的協議與對方進行通信,而協議之間的通信最終都要轉化為 0 和 1 的電信號,通過物理介質進行傳輸才能到達對方的電腦,因此物理介質是網絡通信的基石。
下面我們通過一張圖先來大概了解一下TCP/IP協議的基本框架:
當通過http發起一個請求時,應用層、傳輸層、網絡層和鏈路層的相關協議依次對該請求進行包裝并攜帶對應的首部,最終在鏈路層生成以太網數據包,以太網數據包通過物理介質傳輸給對方主機,對方接收到數據包以后,然后再一層一層采用對應的協議進行拆包,最后把應用層數據交給應用程序處理。
網絡通信就好比送快遞,商品外面的一層層包裹就是各種協議,協議包含了商品信息、收貨地址、收件人、聯系方式等,然后還需要配送車、配送站、快遞員,商品才能最終到達用戶手中。
一般情況下,快遞是不能直達的,需要先轉發到對應的配送站,然后由配送站再進行派件。
配送車就是物理介質,配送站就是網關, 快遞員就是路由器,收貨地址就是IP地址,聯系方式就是MAC地址。?
快遞員負責把包裹轉發到各個配送站,配送站根據收獲地址里的省市區,確認是否需要繼續轉發到其他配送站,當包裹到達了目標配送站以后,配送站再根據聯系方式找到收件人進行派件。??
有了整體概念以后,下面我們詳細了解一下各層的分工。
1、鏈路層
網絡通信就是把有特定意義的數據通過物理介質傳送給對方,單純的發送 0 和 1 是沒有意義的,要傳輸有意義的數據,就需要以字節為單位對 0 和 1 進行分組,并且要標識好每一組電信號的信息特征,然后按照分組的順序依次發送。以太網規定一組電信號就是一個數據包,一個數據包被稱為一幀,?制定這個規則的協議就是以太網協議。一個完整的以太網數據包如下圖所示:
整個數據幀由首部、數據和尾部三部分組成,首部固定為14個字節,包含了目標MAC地址、源MAC地址和類型;數據最短為46個字節,最長為1500個字節,如果需要傳輸的數據很長,就必須分割成多個幀進行發送;尾部固定為4個字節,表示數據幀校驗序列,用于確定數據包在傳輸過程中是否損壞。因此,以太網協議通過對電信號進行分組并形成數據幀,然后通過物理介質把數據幀發送給接收方。那么以太網如何來識接收方的身份呢?
以太網規協議定,接入網絡的設備都必須安裝網絡適配器,即網卡,?數據包必須是從一塊網卡傳送到另一塊網卡。而網卡地址就是數據包的發送地址和接收地址,也就是幀首部所包含的MAC地址,MAC地址是每塊網卡的身份標識,就如同我們身份證上的身份證號碼,具有全球唯一性。MAC地址采用十六進制標識,共6個字節,?前三個字節是廠商編號,后三個字節是網卡流水號,例如?4C-0F-6E-12-D2-19
有了MAC地址以后,以太網采用廣播形式,把數據包發給該子網內所有主機,子網內每臺主機在接收到這個包以后,都會讀取首部里的目標MAC地址,然后和自己的MAC地址進行對比,如果相同就做下一步處理,如果不同,就丟棄這個包。
所以鏈路層的主要工作就是對電信號進行分組并形成具有特定意義的數據幀,然后以廣播的形式通過物理介質發送給接收方。
2、網絡層
對于上面的過程,有幾個細節問題值得我們思考:
發送者如何知道接收者的MAC地址?
發送者如何知道接收者和自己同屬一個子網?
如果接收者和自己不在同一個子網,數據包如何發給對方?
為了解決這些問題,網絡層引入了三個協議,分別是IP協議、ARP協議、路由協議。
【1】IP協議
通過前面的介紹我們知道,MAC地址只與廠商有關,與所處的網絡無關,所以無法通過MAC地址來判斷兩臺主機是否屬于同一個子網。
因此,網絡層引入了IP協議,制定了一套新地址,使得我們能夠區分兩臺主機是否同屬一個網絡,這套地址就是網絡地址,也就是所謂的IP地址。
IP地址目前有兩個版本,分別是IPv4和IPv6,IPv4是一個32位的地址,常采用4個十進制數字表示。IP協議將這個32位的地址分為兩部分,前面部分代表網絡地址,后面部分表示該主機在局域網中的地址。由于各類地址的分法不盡相同,以C類地址192.168.24.1為例,其中前24位就是網絡地址,后8位就是主機地址。因此,?如果兩個IP地址在同一個子網內,則網絡地址一定相同。為了判斷IP地址中的網絡地址,IP協議還引入了子網掩碼,?IP地址和子網掩碼通過按位與運算后就可以得到網絡地址。
由于發送者和接收者的IP地址是已知的(應用層的協議會傳入), 因此我們只要通過子網掩碼對兩個IP地址進行AND運算后就能夠判斷雙方是否在同一個子網了。
【2】ARP協議
即地址解析協議,是根據IP地址獲取MAC地址的一個網絡層協議。其工作原理如下:
ARP首先會發起一個請求數據包,數據包的首部包含了目標主機的IP地址,然后這個數據包會在鏈路層進行再次包裝,生成以太網數據包,最終由以太網廣播給子網內的所有主機,每一臺主機都會接收到這個數據包,并取出標頭里的IP地址,然后和自己的IP地址進行比較,如果相同就返回自己的MAC地址,如果不同就丟棄該數據包。ARP接收返回消息,以此確定目標機的MAC地址;與此同時,ARP還會將返回的MAC地址與對應的IP地址存入本機ARP緩存中并保留一定時間,下次請求時直接查詢ARP緩存以節約資源。cmd輸入 arp -a?就可以查詢本機緩存的ARP數據。
【3】路由協議
通過ARP協議的工作原理可以發現,ARP的MAC尋址還是局限在同一個子網中,因此網絡層引入了路由協議,首先通過IP協議來判斷兩臺主機是否在同一個子網中,如果在同一個子網,就通過ARP協議查詢對應的MAC地址,然后以廣播的形式向該子網內的主機發送數據包;如果不在同一個子網,以太網會將該數據包轉發給本子網的網關進行路由。網關是互聯網上子網與子網之間的橋梁,所以網關會進行多次轉發,最終將該數據包轉發到目標IP所在的子網中,然后再通過ARP獲取目標機MAC,最終也是通過廣播形式將數據包發送給接收方。
而完成這個路由協議的物理設備就是路由器,在錯綜復雜的網絡世界里,路由器扮演者交通樞紐的角色,它會根據信道情況,選擇并設定路由,以最佳路徑來轉發數據包。
【4】IP數據包
在網絡層被包裝的數據包就叫IP數據包,IPv4數據包的結構如下圖所示:
IP數據包由首部和數據兩部分組成,首部長度為20個字節,主要包含了目標IP地址和源IP地址,目標IP地址是網關路由的線索和依據;數據部分的最大長度為65515字節,理論上一個IP數據包的總長度可以達到65535個字節,而以太網數據包的最大長度是1500個字符,如果超過這個大小,就需要對IP數據包進行分割,分成多幀發送。
所以,網絡層的主要工作是定義網絡地址,區分網段,子網內MAC尋址,對于不同子網的數據包進行路由。
3、傳輸層
鏈路層定義了主機的身份,即MAC地址, 而網絡層定義了IP地址,明確了主機所在的網段,有了這兩個地址,數據包就從可以從一個主機發送到另一臺主機。但實際上數據包是從一個主機的某個應用程序發出,然后由對方主機的應用程序接收。而每臺電腦都有可能同時運行著很多個應用程序,所以當數據包被發送到主機上以后,是無法確定哪個應用程序要接收這個包。
因此傳輸層引入了UDP協議來解決這個問題,為了給每個應用程序標識身份,UDP協議定義了端口,同一個主機上的每個應用程序都需要指定唯一的端口號,并且規定網絡中傳輸的數據包必須加上端口信息。 這樣,當數據包到達主機以后,就可以根據端口號找到對應的應用程序了。UDP定義的數據包就叫做UDP數據包,結構如下所示:
UDP數據包由首部和數據兩部分組成,首部長度為8個字節,主要包括源端口和目標端口;數據最大為65527個字節,整個數據包的長度最大可達到65535個字節。
UDP協議比較簡單,實現容易,但它沒有確認機制, 數據包一旦發出,無法知道對方是否收到,因此可靠性較差,為了解決這個問題,提高網絡可靠性,TCP協議就誕生了,TCP即傳輸控制協議,是一種面向連接的、可靠的、基于字節流的通信協議。簡單來說TCP就是有確認機制的UDP協議,每發出一個數據包都要求確認,如果有一個數據包丟失,就收不到確認,發送方就必須重發這個數據包。
為了保證傳輸的可靠性,TCP 協議在 UDP 基礎之上建立了三次對話的確認機制,也就是說,在正式收發數據前,必須和對方建立可靠的連接。由于建立過程較為復雜,我們在這里做一個形象的描述:
主機A:我想發數據給你,可以么?
主機B:可以,你什么時候發?
主機A:我馬上發,你接著!
經過三次對話之后,主機A才會向主機B發送正式數據,而UDP是面向非連接的協議,它不與對方建立連接,而是直接就把數據包發過去了。所以 TCP 能夠保證數據包在傳輸過程中不被丟失,但美好的事物必然是要付出代價的,相比 UDP,TCP 實現過程復雜,消耗連接資源多,傳輸速度慢。
TCP 數據包和 UDP 一樣,都是由首部和數據兩部分組成,唯一不同的是,TCP 數據包沒有長度限制,理論上可以無限長,但是為了保證網絡的效率,通常 TCP 數據包的長度不會超過IP數據包的長度,以確保單個 TCP 數據包不必再分割。
總結一下,傳輸層的主要工作是定義端口,標識應用程序身份,實現端口到端口的通信,TCP協議可以保證數據傳輸的可靠性。
4、應用層
理論上講,有了以上三層協議的支持,數據已經可以從一個主機上的應用程序傳輸到另一臺主機的應用程序了,但此時傳過來的數據是字節流,不能很好的被程序識別,操作性差。因此,應用層定義了各種各樣的協議來規范數據格式,常見的有 HTTP、FTP、SMTP 等,HTTP 是一種比較常用的應用層協議,主要用于B/S架構之間的數據通信,其報文格式如下:
在 Resquest Headers 中,Accept 表示客戶端期望接收的數據格式,而 ContentType 則表示客戶端發送的數據格式;在 Response Headers 中,ContentType 表示服務端響應的數據格式,這里定義的格式,一般是和??Resquest Headers 中 Accept 定義的格式是一致的。
有了這個規范以后,服務端收到請求以后,就能正確的解析客戶端發來的數據,當請求處理完以后,再按照客戶端要求的格式返回,客戶端收到結果后,按照服務端返回的格式進行解析。
所以應用層的主要工作就是定義數據格式并按照對應的格式解讀數據。
5、全流程
首先我們梳理一下每層模型的職責:
- 鏈路層:對0和1進行分組,定義數據幀,確認主機的物理地址,傳輸數據;
- 網絡層:定義IP地址,確認主機所在的網絡位置,并通過IP進行MAC尋址,對外網數據包進行路由轉發;
- 傳輸層:定義端口,確認主機上應用程序的身份,并將數據包交給對應的應用程序;
- 應用層:定義數據格式,并按照對應的格式解讀數據。
然后再把每層模型的職責串聯起來,用一句通俗易懂的話講就是:
當你輸入一個網址并按下回車鍵的時候,首先,應用層協議對該請求包做了格式定義;緊接著傳輸層協議加上了雙方的端口號,確認了雙方通信的應用程序;然后網絡協議加上了雙方的IP地址,確認了雙方的網絡位置;最后鏈路層協議加上了雙方的MAC地址,確認了雙方的物理位置,同時將數據進行分組,形成數據幀,采用廣播方式,通過傳輸介質發送給對方主機。而對于不同網段,該數據包首先會轉發給網關路由器,經過多次轉發后,最終被發送到目標主機。目標機接收到數據包后,采用對應的協議,對幀數據進行組裝,然后再通過一層一層的協議進行解析,最終被應用層的協議解析并交給服務器處理。
6、總結
以上內容是對TCP/IP四層模型做了簡單的介紹,而實際上每一層模型都有很多協議,每個協議要做的事情也很多,但我們首先得有一個清晰的脈絡結構,掌握每一層模型最基本的作用,然后再去豐富細枝末節的東西,也許會更容易理解。
參考資料:
https://www.cnblogs.com/onepixel/p/7092302.html
?
TCP 3次握手和4次揮手
TCP建立連接為什么是三次握手,而不是兩次或四次?
TCP,名為傳輸控制協議,是一種可靠的傳輸層協議,IP協議號為6。
順便說一句,原則上任何數據傳輸都無法確保絕對可靠,三次握手只是確保可靠的基本需要。
舉個日常例子,打電話時我們對話如下:
?
對應為客戶端與服務器之間的通信:
于是有了如下對話:
我:1+1等于幾?
她:2,2+2等于幾?
我:4
首先兩個人約定協議
1.感覺網絡情況不對的時候,任何一方都可以發起詢問
2.任何情況下,若發起詢問后5秒還沒收到回復,則認為網絡不通
3.網絡不通的情況下等1min路由器之后再發起詢問
?
對于我而言,發起 “1+1等于幾”的詢問后
1. 若5s內沒有收到回復,則認為網絡不通
2. 若收到回復,則我確認①我能聽到她的消息 ②她能聽到我的消息,然后回復她的問題的答案
對于她而言,當感覺網絡情況不對的時候
1. 若沒有收到我的詢問,則她發起詢問
2. 若收到“1+1等于幾”,則她確認 ①她可以聽到我的消息,然后回復我的問題的答案和她的問題“2,2+2等于幾”
3. 若5s內沒有收到我的回復“4”,則她確認 ②我聽不見她的消息
4. 若5s內收到了我的回復“4”,則她確認 ②我可以聽見她的消息
這樣,如果上面的對話得以完成,就證明雙方都可以確認自己可以聽到對方的聲音,對方也可以聽到自己的聲音!
這個故事可以解釋TCP為什么要三次握手嗎 ... 囧
?
關于四次揮手
先由客戶端向服務器端發送一個FIN,請求關閉數據傳輸。
當服務器接收到客戶端的FIN時,向客戶端發送一個ACK,其中ack的值等于FIN+SEQ
然后服務器向客戶端發送一個FIN,告訴客戶端應用程序關閉。
當客戶端收到服務器端的FIN是,回復一個ACK給服務器端。其中ack的值等于FIN+SEQ
?
?
為什么要4次揮手?
確保數據能夠完整傳輸。
當被動方收到主動方的FIN報文通知時,它僅僅表示主動方沒有數據再發送給被動方了。
但未必被動方所有的數據都完整的發送給了主動方,所以被動方不會馬上關閉SOCKET,它可能還需要發送一些數據給主動方后,
再發送FIN報文給主動方,告訴主動方同意關閉連接,所以這里的ACK報文和FIN報文多數情況下都是分開發送的。
?
一、TCP報文格式
? TCP報文格式圖:
?
?
? 上圖中有幾個字段需要重點介紹下:
? (1)序號:Seq序號,占32位,用來標識從TCP源端向目的端發送的字節流,發起方發送數據時對此進行標記。
? (2)確認序號:Ack序號,占32位,只有ACK標志位為1時,確認序號字段才有效,Ack=Seq+1。
? (3)標志位:共6個,即URG、ACK、PSH、RST、SYN、FIN等,具體含義如下:
? (A)URG:緊急指針(urgent pointer)有效。
? (B)ACK:確認序號有效。
? (C)PSH:接收方應該盡快將這個報文交給應用層。
? (D)RST:重置連接。
? (E)SYN:發起一個新連接。
? (F)FIN:釋放一個連接。
?
?需要注意的是:
? (A)不要將確認序號Ack與標志位中的ACK搞混了。
? (B)確認方Ack=發起方Req+1,兩端配對。?
?
二、三次握手
TCP(Transmission Control Protocol) 傳輸控制協議
TCP是主機對主機層的傳輸控制協議,提供可靠的連接服務,采用三次握手確認建立一個連接
位碼即tcp標志位,有6種標示:
?
SYN(synchronous建立聯機)
ACK(acknowledgement?確認)
PSH(push傳送)
FIN(finish結束)
RST(reset重置)
URG(urgent緊急)
?
Sequence number(順序號碼)
Acknowledge number(確認號碼)?
establish ?建立,創建
?
? 所謂三次握手(Three-Way Handshake)即建立TCP連接,是指建立一個TCP連接時,需要客戶端和服務端總共發送3個包以確認連接的建立。在socket編程中,這一過程由客戶端執行connect來觸發,整個流程如下圖所示:
?
?
? (1)第一次握手:Client將標志位SYN置為1,隨機產生一個值seq=J,并將該數據包發送給Server,Client進入SYN_SENT狀態,等待Server確認。
?
? (2)第二次握手:Server收到數據包后由標志位SYN=1知道Client請求建立連接,Server將標志位SYN和ACK都置為1,ack (number )=J+1,隨機產生一個值seq=K,并將該數據包發送給Client以確認連接請求,Server進入SYN_RCVD狀態。
?
? (3)第三次握手:Client收到確認后,檢查ack是否為J+1,ACK是否為1,如果正確則將標志位ACK置為1,ack=K+1,并將該數據包發送給Server,Server檢查ack是否為K+1,ACK是否為1,如果正確則連接建立成功,Client和Server進入ESTABLISHED狀態,完成三次握手,隨后Client與Server之間可以開始傳輸數據了。
?
?
? SYN攻擊:
? 在三次握手過程中,Server發送SYN-ACK之后,收到Client的ACK之前的TCP連接稱為半連接(half-open connect),此時Server處于SYN_RCVD狀態,當收到ACK后,Server轉入ESTABLISHED狀態。SYN攻擊就是Client在短時間內偽造大量不存在的IP地址,并向Server不斷地發送SYN包,Server回復確認包,并等待Client的確認,由于源地址是不存在的,因此,Server需要不斷重發直至超時,這些偽造的SYN包將長時間占用未連接隊列,導致正常的SYN請求因為隊列滿而被丟棄,從而引起網絡堵塞甚至系統癱瘓。SYN攻擊時一種典型的DDOS攻擊,檢測SYN攻擊的方式非常簡單,即當Server上有大量半連接狀態且源IP地址是隨機的,則可以斷定遭到SYN攻擊了,使用如下命令可以讓之現行:
? #netstat -nap | grep SYN_RECV
??
?三、四次揮手
?三次握手耳熟能詳,四次揮手估計就..所謂四次揮手(Four-Way Wavehand)即終止TCP連接,就是指斷開一個TCP連接時,需要客戶端和服務端總共發送4個包以確認連接的斷開。在socket編程中,這一過程由客戶端或服務端任一方執行close來觸發,整個流程如下圖所示:
?
? 由于TCP連接時全雙工的,因此,每個方向都必須要單獨進行關閉,這一原則是當一方完成數據發送任務后,發送一個FIN來終止這一方向的連接,收到一個FIN只是意味著這一方向上沒有數據流動了,即不會再收到數據了,但是在這個TCP連接上仍然能夠發送數據,直到這一方向也發送了FIN。首先進行關閉的一方將執行主動關閉,而另一方則執行被動關閉,上圖描述的即是如此。
?(1)第一次揮手:Client發送一個FIN,用來關閉Client到Server的數據傳送,Client進入FIN_WAIT_1狀態。
? (2)第二次揮手:Server收到FIN后,發送一個ACK給Client,確認序號為收到序號+1(與SYN相同,一個FIN占用一個序號),Server進入CLOSE_WAIT狀態。
?(3)第三次揮手:Server發送一個FIN,用來關閉Server到Client的數據傳送,Server進入LAST_ACK狀態。
? (4)第四次揮手:Client收到FIN后,Client進入TIME_WAIT狀態,接著發送一個ACK給Server,確認序號為收到序號+1,Server進入CLOSED狀態,完成四次揮手。
?
?
? 上面是一方主動關閉,另一方被動關閉的情況,實際中還會出現同時發起主動關閉的情況,具體流程如下圖:
??
? 流程和狀態在上圖中已經很明了了,在此不再贅述,可以參考前面的四次揮手解析步驟。
?
四、附注
? 關于三次握手與四次揮手通常都會有典型的面試題,在此提出供有需求的XDJM們參考:
? (1)三次握手是什么或者流程?四次握手呢?答案前面分析就是。
? (2)為什么建立連接是三次握手,而關閉連接卻是四次揮手呢?
?
? 這是因為服務端在LISTEN狀態下,收到建立連接請求的SYN報文后,把ACK和SYN放在一個報文里發送給客戶端。而關閉連接時,當收到對方的FIN報文時,僅僅表示對方不再發送數據了但是還能接收數據,己方也未必全部數據都發送給對方了,所以己方可以立即close,也可以發送一些數據給對方后,再發送FIN報文給對方來表示同意現在關閉連接,因此,己方ACK和FIN一般都會分開發送。
?
參考資料:https://www.cnblogs.com/lms0755/p/9053119.html
轉載于:https://www.cnblogs.com/wx170119/p/11362958.html
總結
以上是生活随笔為你收集整理的TCP/IP 协议栈4层结构及3次握手4次挥手的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Win10控制桌面图标显示
- 下一篇: 鼋头渚小孩要买票吗