01 计算机网络概论
1 前言
分析方法:自顶向上 自顶向下
2 蟹堡王帝国(如何搭建广域网)
用自顶向上的方法来连接的
路由器
客户端
服务器
3 网络基础
网络组成部分
- 主机:客户端和服务器(用来提供/接收信息)
- 路由器(转发主机之间的信息)
- 网络协议(统一格式)
网络结构:网络的网络
区域网络 城域网 广域网
通信方式:电路交换&分组交换
计算机网络采用分组交换
网络分层
计算机网络分为5层:网络层(高速路) 运输层(卡车) 应用层 (快递公司) 链路层 物理层
网络协议:标头和载荷
协议的存在依赖于连接,协议定义了2个实体的格式和顺序
TCP与UDP
TCP
(Transmission Control Protocol,传输控制协议)是面向连接的协议,也就是说,在收发数据前,必须和对方建立可靠的连接。建立连接三次握手,断开四次。
UDP
1、UDP是一个非连接的协议,传输数据之前源端和终端不建立连接, 当它想传送时就简单地去抓取来自应用程序的数据,并尽可能快地把它扔到网络上。 在发送端,UDP传送数据的速度仅仅是受应用程序生成数据的速度、 计算机的能力和传输带宽的限制; 在接收端,UDP把每个消息段放在队列中,应用程序每次从队列中读一个消息段。
2、 由于传输数据不建立连接,因此也就不需要维护连接状态,包括收发状态等, 因此一台服务机可同时向多个客户机传输相同的消息。
3、UDP信息包的标题很短,只有8个字节,相对于TCP的20个字节信息包的额外开销很小。
4、吞吐量不受拥挤控制算法的调节,只受应用软件生成数据的速率、传输带宽、 源端和终端主机性能的限制。
5、UDP使用尽最大努力交付,即不保证可靠交付, 因此主机不需要维持复杂的链接状态表(这里面有许多参数)。
6、UDP是面向报文的。发送方的UDP对应用程序交下来的报文, 在添加首部后就向下交付给IP层。既不拆分,也不合并,而是保留这些报文的边界, 因此,应用程序需要选择合适的报文大小。
我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常, 其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包, 如果数据包是否到达的消息及时反馈回来,那么网络就是通的。
ping命令是用来探测主机到主机之间是否可通信,如果不能ping到某台主机,表明不能和这台主机建立连接。ping命令是使用 IP 和网络控制信息协议 (ICMP),因而没有涉及到任何传输协议(UDP/TCP) 和应用程序。它发送icmp回送请求消息给目的主机。
ICMP协议规定:目的主机必须返回ICMP回送应答消息给源主机。如果源主机在一定时间内收到应答,则认为主机可达。
区别:1、基于连接与无连接;2、对系统资源的要求(TCP较多,UDP少);3、UDP程序结构较简单;4、流模式与数据报模式 ;5、TCP保证数据正确性,UDP可能丢包;6、TCP保证数据顺序,UDP不保证。
4 Web中的网络
http协议:
请求(第一行为起始行)/响应(第一行:状态行(包括类型 版本 状态信息),请求和响应到第一行空行为止为头部,http的请求和响应利用率不高,http3个版本(http1.1 不关闭连接/Http2:帧 实现多路复用,头部压缩,调整响应传输的优先级,Server Push/Http3基于QUIC 协议,0 RTT 连接比如丢了一个tcp包1,哪怕对下面不影响,这个也不能跳过,UDP不靠谱,它们都是运输层协议,解决了队头堵塞,管线:现实中不怎么用)现在的主流Http S
TCP比较晦涩难懂
CDN
CDN的全称是Content Delivery Network,即内容分发网络。其基本思路是尽可能避开互联网上有可能影响数据传输速度和稳定性的瓶颈和环节,使内容传输得更快、更稳定。
DNS(域名系统)
DNS劫持是破坏域名系统DNS查询解析的做法。这可以通过恶意软件覆盖计算机的TCP/IP配置以指向受攻击者控制的流氓DNS服务器,或通过修改受信任的DNS服务器的行为使其不符合互联网标准来实现。这些修改可能出于网络钓鱼等恶意目的、互联网服务提供商(ISP)、基于公共/路由器的在线DNS服务器提供商的自我服务目的,以将用户的网络流量定向到ISP的自己的网络服务器,可以在其中提供广告、收集统计数据或ISP的其他目的;并由DNS服务提供商以一种审查形式阻止对选定域的访问。
最近不一定最好
WebSocket
先建立http协议,然后在这个基础上在使用WebSocket,
- 有状态的持久连接
- 服务器可以主动推送信息
- 用websocket发送消息延迟比http低
综上所述,HTTP的进化史,CDN解决了http协议之外的问题,WebSocket是在http协议上升级以来的
5 网络安全
网络三要素:机密性(让别人看不懂,网络是明文的)、完整性(不能被篡改消息)、身份验证(与完整性相互关联)
密码建立方式:对称加密(同样的密钥)和非对称加密(不同的密钥,公钥用私钥解密,私用公)
密码散列函数(哈希函数)
实现机密性:加密
实现完整性:共享秘密信息(即需要共享根证书的公钥)
实现身份验证:数字签名技术:对明文内容的哈希值使用私钥加密,验证者使用公钥验证(可鉴别、不可伪造),需要共享根证书的公钥
(根证书是可信任的)根证书是证书链的尽头,验证的一连串证书称为证书链,分发证书、验证证书的基础设施为PKI
没有交换秘密信息的话,在不安全的信道无法交换秘密信息的
网络安全:HTTPS,把http明文换成密文,再验证身份。
服务端身份验证靠PKI,客户端身份验证靠HTTP协议(从应用层去解决的)
TLS=身份验证+加解密