成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

面試官問了一下三次握手,我甩出這張腦圖,他服了!

網絡 網絡管理
失業期間閑來無事,看了本《網絡是怎樣連接的》與兩本HTTP相關的專欄,值得深入的問題太多了,今兒就先來講講:Web中的幾種“握手”。

前言失業期間閑來無事,看了本《網絡是怎樣連接的》與兩本HTTP相關的專欄。

一方面補充專業知識,另一方面也是為了跳槽面試做準備。

避免看了即忘,就畫了一張XMind圖:

值得深入的問題太多了,今兒就先來講講:Web中的幾種“握手”。

1. 不止一種握手

在早期的網絡傳輸中,也就存在TCP協議需要“握手”的過程,但早期的協議有一個缺陷:通信只能由客戶端發起,做不到服務器主動向客戶端推送信息。

于是WebSocket 協議在 2008 年誕生,2011 年成為國際標準。所有瀏覽器都已經支持了。

而隨著SSL/TLS的完善,存在已久的安全版網絡協議:HTTPS也是迸發式發展。

最后前端領域的協議握手便成了三分天下:

  • TCP三次握手,歸HTTP。
  • TLS握手,歸HTTPS
  • WebSocket握手,基于TCP協議,都能用。

2. TCP三次握手的終極意義

在我之前的文章也詳細的講述過TCP三次握手,但那時我未明確意識到其深刻含義。

就和大家一樣,只在面試前會記得,過后即忘。

直到我看到《網絡是怎樣連接的》中的一段話:

在實際的通信中,序號并不是從 1 開始的,而是需要用隨機數計算出一個初始值,這是因為 如果序號都從 1 開始,通信過程就會非常容易預測,有人會利用這一點來發動攻擊。

但是如果初始值是隨機的,那么對方就搞不清楚序號到底是從 多少開始計算的,因此需要在開始收發數據之前將初始值告知通信對象。

你品,你細品。三次握手不就是相互試探暗號,來確定是不是對的人嗎?

(1) 知識補充:一個網絡包的最大長度

計算每個網絡包能容納的數據長度,協議棧會根據一個叫作 MTU的參數來進行判斷。

MTU表示一個網絡包的最大長度,在以太網中一般是1500字節

MTU是包含頭部的總長度,因此需要從MTU減去頭部的長度,然后得到的長度就是一個網絡包中所能容納的最大數據長度,這一長度叫作MSS。

由上兩圖可知,MSS值是1460(1500-40)字節,其中:

  • TCP固定頭部20字節。
  • IP固定頭部20字節。
  • TCP頭部最長可以達到60字節。

3. TLS握手:HTTPS的核心

HTTPS 其實是一個“非常簡單”的協議,RFC 文檔很小,只有短短的 7 頁,里面規定了新的協議名“https”,默認端口號 443,至于其他的什么請求 - 應答模式、報文結構、請求方法、URI、頭字段、連接管理等等都完全沿用 HTTP,沒有任何新的東西。

---- 《透視HTTP協議》

感興趣的可以到這里看看:鏈接:https://tools.ietf.org/html/rfc2818

(1) TLS/SSL究竟是啥?

很多人看到TLS/SSL這對詞就開始蒙圈了。實際上,這兩個東西是一個玩意兒:

1999 年改名:SSL 3 === TLS 1.0

目前運用最廣泛的是TLS 1.2:

TLS 由記錄協議、握手協議、警告協議、變更密碼規范協議、擴展協議等幾個子協議組成,綜合使用了對稱加密、非對稱加密、身份認證等許多密碼學前沿技術。

由于TLS/SSL 協議位于應用層和傳輸層 TCP 協議之間。TLS粗略的劃分又可以分為 2 層:

  • 靠近應用層的握手協議 TLS Handshaking Protocols
  • 靠近 TCP 的記錄層協議 TLS Record Protocol

這個篇幅展開來寫就太多了,我們先關心下TLS握手吧。

(2) TLS握手詳解

TLS 握手何時發生?:

  • 每當用戶通過HTTPS導航到網站并且瀏覽器首先開始查詢網站的原始服務器時,就會進行TLS握手。
  • 每當其他任何通信使用HTTPS(包括API調用和HTTPS查詢上的 DNS)時,也會發生TLS握手。
  • 通過 TCP 握手打開 TCP 連接后,會發生TLS 握手。

TLS 握手期間會發生什么?

[[323763]]

在TLS握手過程中,客戶端和服務器將共同執行以下操作:

  • 指定將使用的 TLS 版本(TLS 1.0、1.2、1.3 等)
  • 確定將使用哪些加密套件。
  • 通過服務器的公鑰和 SSL 證書頒發機構的數字簽名來驗證服務器的身份
  • 握手完成后,生成會話密鑰以使用對稱加密

在TLS中有兩種主要的握手類型:一種基于RSA,一種基于Diffie-Hellman。這兩種握手類型的主要區別在于主秘鑰交換和認證上。

主流的握手類型,基本都是基于RSA,所以以下講解都基于RSA版握手。

整個流程如下圖所示:

具體流程描述:

a. 客戶端hello:客戶端通過向服務器發送“問候”消息來發起握手。該消息將包括客戶端支持的 TLS 版本,支持的加密套件以及稱為“客戶端隨機”的隨機字節字符串。

b. 服務器hello:為回復客戶端hello消息,服務器發送一條消息,其中包含服務器的SSL證書,服務器選擇的加密套件和“服務器隨機數”,即服務器生成的另一個隨機字節串。

c. 客戶端發送公鑰加密的預主密鑰。

d. 服務器用自己的私鑰解密加密的預主密鑰。

  • 客戶端finished:客戶端發送“完成”消息,該消息已用會話密鑰加密。
  • 服務器finished:服務器發送一條用會話密鑰加密的“完成”消息。

e. 握手完成,后續通過主密鑰加解密。

[[323765]]

只有加密套件,講解的話需要有抓包基礎。改天,改天我一定講。。。

4. WebSocket握手

WebSocket協議實現起來相對簡單。它使用HTTP協議進行初始握手。成功握手之后,就建立了連接,WebSocket基本上使用原始 TCP 讀取/寫入數據。

《圖解HTTP》一書中的圖講的比較清楚:

具體步驟表現是:

客戶端請求:

  1.   GET /chat HTTP/1.1 
  2. Host: server.example.com 
  3. Upgrade: websocket 
  4. Connection: Upgrade 
  5. Sec-WebSocket-Key: x3JJHMbDL1EzLkh9GBhXDw== 
  6. Sec-WebSocket-Protocol: chat, superchat 
  7. Sec-WebSocket-Version: 13 
  8. Origin: http://example.com 

服務端響應:

  1.     HTTP/1.1 101 
  2. Switching Protocols 
  3. Upgrade: websocket 
  4. Connection: Upgrade 
  5. Sec-WebSocket-Accept: HSmrc0sMlYUkAGmm5OPpG2HaGWk
  6. Sec-WebSocket-Protocol: chat 

(1) Websocket全雙工通信

Websocket協議解決了服務器與客戶端全雙工通信的問題。

那什么是單工、半雙工、全雙工通信?

(2) Websocket和Socket區別

可以把WebSocket想象成HTTP應用層),HTTP和Socket什么關系,WebSocket和Socket就是什么關系。

a.  WebSocket與HTTP的關系

相同點:

  • 都是一樣基于TCP的,都是可靠性傳輸協議。
  • 都是應用層協議。

不同點:

  • WebSocket是雙向通信協議,模擬Socket協議,可以雙向發送或接受信息。HTTP是單向的。
  • WebSocket是需要握手進行建立連接的。

b. Socket是什么?

Socket是應用層與TCP/IP協議族通信的中間軟件抽象層,它是一組接口。

在設計模式中,Socket其實就是一個門面模式,它把復雜的TCP/IP協議族隱藏在Socket接口后面,對用戶來說,一組簡單的接口就是全部,讓Socket去組織數據,以符合指定的協議。

(3) 擴展知識:Socket.IO的七層降級

在Golang、Java Spring等框架中,websocket都有一套實現API。

Socket.IO 由兩部分組成:

  • 一個服務端用于集成 (或掛載) 到 Node.JS HTTP 服務器:socket.io
  • 一個加載到瀏覽器中的客戶端:socket.io-client

很多人以為Socket.IO只是WebSocket和XHR長輪詢。

實際上,Socket.io有很多傳輸機制:

  1. 1. WebSockets 
  2. 2. FlashSocket 
  3. 3. XHR長輪詢 
  4. 4. XHR部分流:multipart/form-data 
  5. 5. XHR輪詢 
  6. 6. JSONP輪詢 
  7. 7. iframe 

得益于這么多種傳輸機制,Socket.io兼容性完全不用擔心。

5. 擴展:HTTPS 與HTTP 核心區別

上面講到 Socket是什么?,有一點我忘了講:

HTTPS 與HTTP 核心區別在于兩點:

  • 把 HTTP 下層的傳輸協議由 TCP/IP 換成了 SSL/TLS
  • 收發報文不再使用 Socket API,而是調用專門的安全接口。

具體區別:

  • HTTPS協議需要到CA申請證書,一般免費證書很少,需要交費。
  • HTTP是超文本傳輸協議,信息是明文傳輸,HTTPS 則是具有安全性的 ssl 加密傳輸協議。
  • HTTP和https使用的是完全不同的連接方式,用的端口也不一樣,前者是80,后者是443。
  • HTTP的連接很簡單,是無狀態的。HTTPS協議是由SSL+HTTP協議構建的可進行加密傳輸、身份認證的網絡協議,比HTTP協議安全。

 

責任編輯:趙寧寧 來源: 前端勸退師
相關推薦

2024-05-07 08:15:33

TCP四次揮手三次握手

2025-02-13 00:00:00

TCP網絡通信

2019-04-11 10:10:01

2022-08-28 20:35:52

三次握手四次揮手TCP

2021-02-18 07:43:25

TCP協議網絡

2023-09-12 14:56:13

MyBatis緩存機制

2021-01-08 09:14:59

分布式事務框架

2022-07-25 07:07:35

TCP客戶端服務器

2021-07-28 10:08:19

類加載代碼塊面試

2021-08-03 09:59:43

HTTPSTCP網絡協議

2025-03-10 07:05:07

2025-02-27 00:08:24

2022-06-06 15:33:20

線程Java釋放鎖

2023-02-08 08:32:41

輪詢鎖

2023-02-18 13:34:14

Nacos健康檢查機制

2021-11-08 15:59:01

MyBatis關聯開發

2022-06-07 12:03:33

Java內存模型

2021-08-28 09:06:11

Dubbo架構服務

2019-01-25 09:21:30

2025-05-20 08:38:03

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲精品一区二区在线观看 | 我要看免费一级毛片 | 永久www成人看片 | 午夜久久久久久久久久一区二区 | 91久久爽久久爽爽久久片 | 亚洲日本视频 | 欧美人妇做爰xxxⅹ性高电影 | 亚洲精品视频一区二区三区 | 国产精品高清一区二区三区 | 精品欧美一区二区三区久久久 | 91久久| 黄色毛片视频 | 视频一区二区国产 | 免费观看的av | 欧美一区二区三区久久精品 | 夜夜夜操| 国产一区二区在线观看视频 | 毛片高清 | 日韩一区二区不卡 | 精品成人免费一区二区在线播放 | 欧美日韩福利视频 | 精品久久香蕉国产线看观看亚洲 | 亚洲精品乱码久久久久久久久久 | 在线免费激情视频 | 99国产精品久久久久久久 | 日韩播放 | 中文字幕一区二区三区四区五区 | 国产精品成人在线 | 中文字幕一区二区三区四区五区 | 欧美精品1区2区3区 精品国产欧美一区二区 | www.色53色.com| 中文字幕在线精品 | 少妇无套高潮一二三区 | 日日操操 | 国产97碰免费视频 | 不卡av在线 | 欧美5区 | 精品一区在线 | 一级毛片中国 | 久久综合狠狠综合久久综合88 | 国产一区在线免费 |