热点新闻
网络协议
2023-09-25 16:52  浏览:4210  搜索引擎搜索“微商筹货网”
温馨提示:信息一旦丢失不一定找得到,请务必收藏信息以备急用!本站所有信息均是注册会员发布如遇到侵权请联系文章中的联系方式或客服删除!
联系我时,请说明是在微商筹货网看到的信息,谢谢。
展会发布 展会网站大全 报名观展合作 软文发布

1 网络协议

网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定

众所周知,网络是一台台的计算机构成的一张“大网”,彼此通讯,交互数据。我们也都知道不同的计算机厂家生产的计算机肯定是存在差异的,那么它们是如何克服这些差异进行通信呢?显然就是“语言”,我们的语言能彼此交流是因为我们对这些定义产生了共识,苹果指代的就是具体的一种水果等等,而计算机也是通过建立这种约定来完成通信的。不过要注意!!!!!这网络协议不仅仅是给计算机互相间使用的,而是给网络上所有设备(服务器、个人PC、交换机、路由器、防火墙等)使用的。

大多数网络都采用分层的体系结构,每一层都建立在它的下层之上,向它的上一层提供一定的服务,而把如何实现这一服务的细节对上一层加以屏蔽(这就类似我们代码中的接口)。一台设备上的第 n层与另一台设备上的第n层进行通信的规则就是第n层协议。在网络的各层中存在着许多协议,接收方和发送方同层的协议必须一致,否则一方将无法识别另一方发出的信息。网络协议使网络上各种设备能够相互交换信息。(摘抄于:百度百科-网络协议)

上面提到了大多数网络都采用分层,那么这里写下我们常说的分层模型:

  • OSI 模型(Open System Interconnection Reference Model),一种概念模型,由国际标准化组织提出,一个试图使各种计算机在世界范围内互连为网络的标准框架。它具体分为七层:

    • 应用层(第七层)

      为应用软件而设的接口,用于应用间的通信

    • 表示层(第六层)

      将数据转为接收系统可以使用的格式

    • 会话层(第五层)

      会话层是建立在传输层之上,利用传输层提供的接口,使应用建立和维持会话,并能使会话获得同步(简单理解成数据传输的一个通道)

    • 传输层(第四层)

      将传输表头(TH,传输表头包含了所使用的协议等信息)加至数据(我们要传输的数据)形成数据包

    • 网络层(第三层)

      网络层决定了数据的传输路径和转寄,它会将网络表头(NH,包含了网络数据:IP 等)加入数据包中

    • 数据链路层(第二层)

      数据链路层(Data link Layer)负责网络寻址、错误侦测和改错(详细可见:百度百科-数据链路层)

    • 物理层(第一层)

      物理层确保原始数据可以在各种物理媒体上传输

  • TCP/IP 协议族分层方式与 OSI 分层的同异如下图




网络分层模型图.png

下面会对一个简单的场景进行网络请求画图

场景:我给公司写了一个 hello world 的简单的静态页面部署在公司的服务器上,我用自己的电脑在家里通过公网访问这个静态页面,比如网址是“http://www.xxx.com”




网络请求图.png

TCP

TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的,可靠的,基于字节流的,双向传输的传输层通信协议。它在建立连接时会经过三次握手,三次握手完成后才会开始传输数据;在终止连接时,它需要四次挥手。具体如下

建立连接(图片来自百度百科)




TCP_连接流程图.png

三次握手:

  1. 客户端发送 SYN 报文给服务端,进入 SYN_SEND 状态

  2. 服务器回复 SYN,进入 SYN_RECV 状态

  3. 客户端收到来自服务端的 SYN 报文后,回复 ACK

客户端和服务端进入 Established 状态,可以开始收发数据了。

终止连接(图片来自百度百科)




TCP_终止连接流程图.png

四次挥手(注意:close 动作可以由任意一端先发起,这里以 client 发起为例):

  1. 客户端先调用 close,执行 active close,并发送 FIN 表示数据发送完毕,进入 FIN_WAIT_1 状态

  2. 服务端接收到 FIN 后,执行 passive close,并给客户端发送 ACK,进入 CLOSE_WAIT 状态

  3. 服务端给客户端发送一个 FIN,进入 LAST_ACK 状态

  4. 主动发起 close 的一方负责最终确认 FIN,这个例子就是客户端需要接收 FIN 并回复 ACK 给服务端,进入 TIME_WAIT 状态,服务端收到 ACK 后进入 CLOSED 状态

为什么终止的时候是四次挥手呢?

因为一方主动发起 close 并发送 FIN 仅仅代表它不再发送数据,可能还要接收数据,所以需要另一方也进行 close 并发送 FIN 通知自己不用接收数据才行。至于为什么要将 ACK 和 FIN 分开呢?是因为 ACK 是告诉对方“我知道了”,而 FIN 是告诉对方“我没有数据给你了”。互相发送 FIN 的好处在于,彼此都说清楚“没有数据”了,这时才是可以真的结束。

参考资料:https://www.jianshu.com/p/ef892323e68f

2 HTTP

HTTP(HyperText Transfer Protocol),超文本传输协议,它是基于 TCP 协议实现的

HTTP 是一种无状态协议,像我们作为游客访问一个页面时,无状态协议是简单且高效的。不过像电商场景是需要记录用户登录状态或记录购物车商品信息的(除了电商像一些中台系统也是需要记录用户状态的,这里仅是举例),这时就需要一些额外的技术协助了,如:cookie。

2.1 HTTP 报文格式

HTTP 协议的请求报文和响应报文的结构基本相同

客户端与服务器之间的交互通常包括以下步骤:

  1. 客户端与服务器先完成三次握手建立会话通道

  2. 客户端发起请求

    请求通常包括以下部分:

    • 请求方法(GET、POST、PUT、DELETE)

    • 请求的URL

    • HTTP协议版本(如:HTTP/1.1)

    • 请求头

    • 请求体

  3. 服务器接收请求,处理请求,生成响应并发送给客户端

  4. 客户端接收并处理响应

  5. 连接关闭或者保持活动

缺点:数据传输是明文传输。

3 HTTPS

HTTP 是基于 TCP 实现的,它的报文是明文,整个传输过程完全是透明的,任何环节都可以轻松获截,修改,这是很不安全的。因此,安全的 HTTP 协议应运而生—— HTTPS

HTTPS 与 HTTP




https与http.png

3.1 SSL/TLS

SSL 即安全套接层(Secure Sockets Layer),1999年改名为 TLS(传输层安全, Transport Layer Security)

有几个概念要先说清楚:

  • 对称加密

    通过同一把“钥匙”进行加密和解密

  • 非对称加密

    有两把“钥匙”——公钥,私钥,使用公钥加密的,需要使用私钥解密;使用私钥加密的,需要公钥解密

  • 摘要算法

    将一个随机长度的内容生成一个定长的内容,常见算法有:MD5、sha1、sha2

  • 安全性

    没有绝对的安全,我们所说的数据安全都是基于一个信任点,认为它是安全的,我们所说的安全才能成立,否则不存在安全一说。如:非对称加密和对称加密,我们相信这些算法的安全性,因此认为只要密钥不泄露,那么就是安全的

HTTPS 工作流程大致如下:

  1. 客户端与服务器先完成三次握手建立会话通道

  2. 客户端发起请求

  3. 服务器收到请求后,给客户端发送服务器证书

    • 数字证书组成:

      • 公钥用户信息

      • 公钥

      • 签名

        通过 hash(公钥,公司信息,域名等申请信息) 获取数据摘要;CA 再对摘要信息进行加密,这个密文就是签名

      • CA信息

      • 有效期

      • 证书序列号

    • 数字证书是由第三方机构(CA 机构)颁发

      公司信息、系统的域名和公钥需要到 CA 机构进行认证,认证通过后 CA 再给我们颁发证书,证书内容如上不累述。因为这证书有签名,所以证书内容不可被篡改,从而保证证书里面的公钥用户信息和公钥的安全性就得到了保证

  4. 客户端验证证书

    得到服务器证书后的验证流程通常如下:

    1. 验证证书链

      证书链是一系列数字证书,从服务器的证书一直到根证书颁发机构。我们的终端通常出厂时会预装一组根证书信息,这些根证书是由设备制造商或操作系统提供商预先安装的。这组根证书用于建立信任链,以验证服务器证书、数字签名和加密通信等。这样,终端设备在出厂时就具备了一定的信任基础,能够在默认情况下建立安全的HTTPS连接。这些根证书通常是与操作系统或浏览器捆绑在一起的,有时需要更新根证书列表,这些更新通常通过操作系统或浏览器的安全更新机制来完成。

      验证证书链:

      • 验证证书的签发者

      • 验证证书的有效期

      • 验证证书的撤销状态

    2. 验证主机名

    3. 确定信任链

      确定是否信任证书链中的每个CA。这通常涉及到检查操作系统或浏览器内置的受信任的根证书颁发机构列表,以确定是否信任根证书。

  5. 证书验证通过后,客户端会随机生成一个对称密钥,再使用服务端的公钥加密随机的对称密钥(这个加密后的密钥成为会话密钥),然后发送会话密钥给服务器

  6. 服务器使用私钥解密会话密钥得到对称密钥

  7. 安全数据传输,客户端与服务器再此次会话期间的数据均会使用对称密钥加/解密来通信

  8. 连接关闭或者保持活动

    如果关闭连接,会话密钥将会被丢弃

优点:

  • 通过非对称加密保证浏览器传输的密钥不会被破解(因为私钥在自己手上,没有经历过网络传输)

  • 使用对称加密算法加解密内容效率高

发布人:6f84****    IP:117.173.23.***     举报/删稿
展会推荐
让朕来说2句
评论
收藏
点赞
转发