TCP三次握手和四次揮手算法
最開始的時候客戶端和服務器都是處於CLOSED狀態。主動打開鏈接的爲客戶端,被動打開鏈接的是服務器。服務端進入監聽模式Listen緩存
一、客戶端發送syn包到服務器,置發送序號爲x,並進入SYN_SENT(同步已發送狀態)狀態,等待服務器確認。安全
二、TCP服務器收到請求報文後,若是贊成鏈接,則發出確認報文。報文中包括標誌SYN和ACK,置發送序號爲y,確認序號x+1,此時,TCP服務器進程進入了SYN-RCVD(同步收到)狀態。服務器
三、客戶端收到確認後,還要給服務器給出確認,發送ack報文確認序號爲Y+1.,置發送序號seq爲x+1,此時,TCP鏈接創建,客戶端進入ESTABLISHED(已創建鏈接)狀態。網絡
當服務器收到客戶端的確認後也進入ESTABLISHED狀態,此後雙方就能夠開始通訊了。tcp
數據傳輸完畢後,雙方均可釋放鏈接。最開始的時候,客戶端和服務器都是處於ESTABLISHED狀態,而後客戶端主動關閉,服務器被動關閉。加密
一句話,主要防止已經失效的鏈接請求報文忽然又傳送到了服務器,從而產生錯誤。spa
若是使用的是兩次握手創建鏈接,假設有這樣一種場景,客戶端發送了第一個請求鏈接而且沒有丟失,只是由於在網絡結點中滯留的時間太長了,因爲TCP的客戶端遲遲沒有收到確認報文,覺得服務器沒有收到,此時從新向服務器發送這條報文,此後客戶端和服務器通過兩次握手完成鏈接,傳輸數據,而後關閉鏈接。此時此前滯留的那一次請求鏈接,網絡通暢了到達了服務器,這個報文本該是失效的,可是,兩次握手的機制將會讓客戶端和服務器再次創建鏈接,這將致使沒必要要的錯誤和資源的浪費。.net
若是採用的是三次握手,就算是那一次失效的報文傳送過來了,服務端接受到了那條失效報文而且回覆了確認報文,可是客戶端不會再次發出確認。因爲服務器收不到確認,就知道客戶端並無請求鏈接。xml
MSL(Maximum Segment Lifetime),TCP容許不一樣的實現能夠設置不一樣的MSL值。
第一,保證客戶端發送的最後一個ACK報文可以到達服務器,由於這個ACK報文可能丟失,站在服務器的角度看來,我已經發送了FIN+ACK報文請求斷開了,客戶端尚未給我回應,應該是我發送的請求斷開報文它沒有收到,因而服務器又會從新發送一次,而客戶端就能在這個2MSL時間段內收到這個重傳的報文,接着給出迴應報文,而且會重啓2MSL計時器。
第二,防止相似與「三次握手」中提到了的「已經失效的鏈接請求報文段」出如今本鏈接中。客戶端發送完最後一個確認報文後,在這個2MSL時間中,就可使本鏈接持續的時間內所產生的全部報文段都從網絡中消失。這樣新的鏈接中不會出現舊鏈接的請求報文。
爲何創建鏈接是三次握手,關閉鏈接確是四次揮手呢?
創建鏈接的時候, 服務器在LISTEN狀態下,收到創建鏈接請求的SYN報文後,把ACK和SYN放在一個報文裏發送給客戶端。
而關閉鏈接時,服務器收到對方的FIN報文時,僅僅表示對方再也不發送數據了可是還能接收數據,而本身也未必所有數據都發送給對方了,因此己方能夠當即關閉,也能夠發送一些數據給對方後,再發送FIN報文給對方來表示贊成如今關閉鏈接,所以,己方ACK和FIN通常都會分開發送,從而致使多了一次。
TCP還設有一個保活計時器,顯然,客戶端若是出現故障,服務器不能一直等下去,白白浪費資源。服務器每收到一次客戶端的請求後都會從新復位這個計時器,時間一般是設置爲2小時,若兩小時尚未收到客戶端的任何數據,服務器就會發送一個探測報文段,之後每隔75分鐘發送一次。若一連發送10個探測報文仍然沒反應,服務器就認爲客戶端出了故障,接着就關閉鏈接。
七層網絡模型
七層結構記憶方法:應、表、會、傳、網、數、物(參考http://www.javashuo.com/article/p-fhcizesu-by.html)
OSI七層協議分別是:物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層。
HTTP通訊使用明文, 內容可能會被竊聽,不驗證通訊方的身份, 所以有可能遭遇假裝,沒法證實報文的完整性, 因此有可能已遭篡改,沒法阻止海量請求下的DoS 攻擊。
HTTPS在HTTP協議基礎上增長了TLS/SSL加密傳送信息,使用443端口,https協議須要到ca申請證書,通常免費證書較少,於是須要必定費用。安全可是耗時多,緩存不是很好。
TLS使用HMAC算法,更嚴密的警報
指紋是在證書信息後面加上一段內容(指紋算法),保證信息沒有被修改過。把前面的證書內容用指紋算法計算後與指紋內容比對,因爲指紋內容是由證書機構惟一的私鑰加密的,比對成功則是安全的。
HTTPS加密解密過程:客戶端發起HTTPS請求–>服務端用CA配置–>傳送證書(公匙)–>客戶端解析證書(由TLS驗證後生成一個隨機值加密)–>傳送加密信息(隨機值)–>服務段解密信息(用私鑰解密隨機值,把內容經過該值進行對稱加密)–>傳輸加密後的信息–>客戶端解密信息(用以前生成的私鑰解密)
SSL/TLS協議提供的服務:
TCP擁塞控制