TCP
TCP-建立连接(三次握手)
client端发送一个SYN包告诉server端自己的初始序列号是X,进入SYN_SENT状态
server端收到SYN,返回客户端ACK(X+1)和自己的SYN seq=Y,进入SYN_RCVD状态
client端收到后回复server端ACK(Y+1),此时双方进入ESTABLISHED(TCP连接成功)状态,完成三次握手
请求-确认-建立连接
问题
为什么需要三次握手才能建立连接呢?
1 | 第一次握手:Client 什么都不能确认;Server 确认了对方发送正常,自己接收正常 |
为什么要传送ACK呢?
1 | 为确保是同一个客户端的请求,建立可靠的TCP连接 |
为什么TCP客户端最后还要发送一次确认呢?
如果使用的是两次握手建立连接,假设有这样一种场景,客户端发送了第一个请求连接并且没有丢失,只是因为在网络结点中滞留的时间太长了,由于TCP的客户端迟迟没有收到确认报文,以为服务器没有收到,此时重新向服务器发送这条报文,此后客户端和服务器经过两次握手完成连接,传输数据,然后关闭连接。此时此前滞留的那一次请求连接,网络通畅了到达了服务器,这个报文本该是失效的,但是,两次握手的机制将会让客户端和服务器再次建立连接,这将导致不必要的错误和资源的浪费。
如果采用的是三次握手,就算是那一次失效的报文传送过来了,服务端接受到了那条失效报文并且回复了确认报文,但是客户端不会再次发出确认。由于服务器收不到确认,就知道客户端并没有请求连接
TCP-释放连接(四次挥手)
- client端发送FIN包告诉server端即将断开连接,
client端
进入FIN-WAIT-1(终止等待1)
状态 - server端收到后回复client端ACK,此时
server端
进入CLOSE-WAIT(关闭等待)
状态,客户端收到服务器的确认请求后,此时client端
就进入FIN-WAIT-2(终止等待2)
状态 - server端没有数据需要发送时,发送FIN包给client端,
server端
进入了LAST-ACK(最后确认)
状态 - client端收到后回复server端ACK,此时
client端
进入了TIME-WAIT(时间等待)
状态,server端
收到ACK进入CLOSED
状态,注意此时client端
的TCP连接还没有释放,必须经过2*MSL(最长报文段寿命)的时间后,当客户端撤销相应的TCB后,才进入CLOSED状态
客户端请求断开-服务端确认
服务端请求断开-客户端确认
问题
为什么客户端最后还要等待2MSL?
MSL(Maximum Segment Lifetime),TCP允许不同的实现可以设置不同的MSL值。
第一,保证客户端发送的最后一个ACK报文能够到达服务器,因为这个ACK报文可能丢失,站在服务器的角度看来,我已经发送了FIN+ACK报文请求断开了,客户端还没有给我回应,应该是我发送的请求断开报文它没有收到,于是服务器又会重新发送一次,而客户端就能在这个2MSL时间段内收到这个重传的报文,接着给出回应报文,并且会重启2MSL计时器。
第二,防止类似与“三次握手”中提到了的“已经失效的连接请求报文段”出现在本连接中。客户端发送完最后一个确认报文后,在这个2MSL时间中,就可以使本连接持续的时间内所产生的所有报文段都从网络中消失。这样新的连接中不会出现旧连接的请求报文。
为什么建立连接是三次握手,关闭连接确是四次挥手呢?
建立连接的时候, 服务器在LISTEN状态下,收到建立连接请求的SYN报文后,把ACK和SYN放在一个报文里发送给客户端。
而关闭连接时,服务器收到对方的FIN报文时,仅仅表示对方不再发送数据了但是还能接收数据,而自己也未必全部数据都发送给对方了,所以己方可以立即关闭,也可以发送一些数据给对方后,再发送FIN报文给对方来表示同意现在关闭连接,因此,己方ACK和FIN一般都会分开发送,从而导致多了一次。
如果已经建立了连接,但是客户端突然出现故障了怎么办?
TCP还设有一个保活计时器,显然,客户端如果出现故障,服务器不能一直等下去,白白浪费资源。服务器每收到一次客户端的请求后都会重新复位这个计时器,时间通常是设置为2小时,若两小时还没有收到客户端的任何数据,服务器就会发送一个探测报文段,以后每隔75秒发送一次。若一连发送10个探测报文仍然没反应,服务器就认为客户端出了故障,接着就关闭连接。
HTTP
1 | HTTP是建立TCP协议的。 |
HTTPS
HTTP协议运行在TCP之上,所有传输的内容都是明文,客户端和服务器端都无法验证对方的身份。HTTPS是运行在SSL/TLS之上的HTTP协议,SSL/TLS 运行在TCP之上。所有传输的内容
都经过对称加密
,但对称加密的密钥
用服务器方的证书
进行了非对称加密
。
第一步:客户端告诉服务端其所能支持的
加密算法
+ 客户端生成的随机数client-random
第二步
- 服务端从客户端传送的
加密算法
中选取一种,并返回告诉客户端 - 服务端随机数
server-random
证书
(密文 + 签名 + 签名算法 ) => CA的私钥(server.公钥) = 密文;算法hash(server.公钥) = 签名
- 服务端从客户端传送的
第三步
- 客户端使用CA的公钥解密得到
server.公钥
,并根据协商好的算法对该公钥计算后与签名比对
,成功则证明请求没有被伪造; - 使用
server.公钥
对新生成的随机数premaster-random
进行加密
- 客户端使用CA的公钥解密得到
第四步
- 服务端使用
server.私钥
对客户端传送的密文进行解密,得到permaster-random
,将三个随机数通过一定算法生成对称加密的key
; - 之后的http传输协议中,双方使用此key进行对称加密
- 服务端使用
为什么使用CA机构签发的证书?
如果不使用CA机构签发的证书,单纯由服务端使用私钥签发公钥;那么中间代理商可能获取服务端发出的公钥,再自己伪造私钥签发假公钥转发给客户端;客户端获取代理商分发的假公钥进行加密,被代理商截取之后使用自己的私钥解密,窥探到数据;代理商再替代客户端向服务端发送虚假数据。
如果使用CA进行加签,当客户端使用公有的CA公钥对证书进行解密时,因为代理商无法拿到CA的私钥,只能使用CA公钥加密的数据,而CA公钥加密的数据在客户端无法使用CA公钥正确解密;所以当客户端使用得到的server.公钥,根据约定的加密算法计算的值与签名不对应,则证明请求被伪造。
合法的CA机构会和操作系统打交道,将CA公钥内置在操作系统中,浏览器获得证书后通过CA.公钥进行解密证书获得Server.公钥,这个步骤代理服务器没有CA.私钥,它没办法伪造一个不合格的证书。