前言
金九银十马上要到了,整理了50道计算机网络面试题,每一道都非常的经典,大厂也非常喜欢问。希望大家看完后,都能找到理想的offer哈~
1. HTTP 常用的请求方式,区别和用途?
2. HTTP 常用的状态码及含义?
常用状态码如下:
3. 从浏览器地址栏输入url到显示主页的过程
-
DNS解析,查找真正的ip地址 -
与服务器建立TCP连接 -
发送HTTP请求 -
服务器处理请求并返回HTTP报文 -
浏览器解析渲染页面 -
连接结束
4. 如何理解HTTP协议是无状态的
每次HTTP请求都是独立的,无相关的,默认不需要保存上下文信息的。我们来看个便于理解的例子:
有状态:
-
A:今天吃啥子? -
B:罗非鱼! -
A:味道怎么样呀? -
B:还不错,好香。
无状态:
-
A:今天吃啥子? -
B:罗非鱼! -
A:味道怎么样呀? -
B:?啊?啥?什么鬼?什么味道怎么样?
加下cookie这玩意:
-
A:今天吃啥子? -
B:罗非鱼 -
A:你今天吃的罗非鱼味道怎么样呀? -
B:还不错,好香。
5. HTTP 1.0,1.1,2.0 的版本区别
HTTP 1.0
HTTP 1.1
-
引入了长连接,即TCP连接默认不关闭,可以被多个请求复用。 -
引入了管道机制(pipelining),即在同一个TCP连接里面,客户端可以同时发送多个请求。 -
缓存处理,引入了更多的缓存控制策略,如Cache-Control 、Etag/If-None-Match 等。 -
错误状态管理,新增了24个错误状态响应码,如409表示请求的资源与资源的当前状态发生冲突。
HTTP 2
6. 说下计算机网络体系结构
计算机网路体系结构主要有ISO七层模型、TCP/IP 四层模型、五层体系结构
计算机网络体系结构
ISO七层模型
ISO七层模型是国际标准化组织(ISO)制定的一个用于计算机或通信系统间互联的标准体系。
-
应用层:网络服务与最终用户的一个接口,协议有:HTTP FTP TFTP SMTP SNMP DNS TELNET HTTPS POP3 DHCP -
表示层:数据的表示、安全、压缩。 -
会话层:建立、管理、终止会话。对应主机进程,指本地主机与远程主机正在进行的会话 -
传输层:定义传输数据的协议端口号,以及流控和差错校验。协议有:TCP UDP,数据包一旦离开网卡即进入网络传输层 -
网络层:进行逻辑地址寻址,实现不同网络之间的路径选择。协议有:ICMP IGMP IP(IPV4 IPV6) -
数据链路层:建立逻辑连接、进行硬件地址寻址、差错校验等功能。 -
物理层:建立、维护、断开物理连接。
TCP/IP 四层模型
-
应用层:对应于OSI参考模型的(应用层、表示层、会话层),为用户提供所需要的各种服务,例如:FTP、Telnet、DNS、SMTP等 -
传输层:对应OSI的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。定义了TCP和UDP两层协议。 -
网际层:对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。三个主要协议:网际协议(IP)、互联网组管理协议(IGMP)和互联网控制报文协议(ICMP) -
网络接口层:与OSI参考模型的数据链路层、物理层对应。它负责监视数据在主机和网络之间的交换。
五层体系结构
-
应用层:通过应用进程间的交互来完成特定网络应用。对应于OSI参考模型的(应用层、表示层、会话层),应用层协议很多,如域名系统DNS,HTTP协议,支持电子邮件的?SMTP协议等等。我们把应用层交互的数据单元称为报文。 -
传输层:负责向两台主机进程之间的通信提供通用的数据传输服务。对应OSI参考模型的传输层,协议有传输控制协议 TCP 和 用户数据协议 UDP。 -
网络层:对应OSI参考模型的的网络层 -
数据链路层:对应OSI参考模型的的数据链路层 -
物理层:对应OSI参考模型的的物理层层。在物理层上所传送的数据单位是比特。 物理层(physical layer)的作用是实现相邻计算机节点之间比特流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。
7. POST和GET有哪些区别?
-
请求参数:GET 把参数包含在 URL 中,用&连接起来;POST 通过 request body 传递参数。 -
请求缓存:GET请求会被主动Cache,而POST请求不会,除非手动设置。 -
收藏为书签:GET请求支持收藏为书签,POST请求不支持。 -
安全性:POST比GET安全,GET请求在浏览器回退时是无害的,而POST会再次请求。 -
历史记录:GET请求参数会被完整保留在浏览历史记录里,而POST中的参数不会被保留。 -
编码方式:GET请求只能进行url编码,而POST支持多种编码方式。 -
参数数据类型:GET只接受ASCII字符,而POST没有限制数据类型。 -
数据包: GET产生一个TCP数据包;POST可能产生两个TCP数据包。
8. 在交互过程中如果数据传送完了,还不想断开连接怎么办,怎么维持?
在 HTTP 中响应体的 Connection 字段指定为keep-alive
9. HTTP 如何实现长连接?在什么时候会超时?
HTTP 如何实现长连接?
要实现HTTP长连接,在响应头设置Connection为keep-alive,HTTP1.1 默认是长连接,而HTTP 1.0协议也支持长连接,但是默认是关闭的。
在什么时候会超时呢?
-
HTTP 一般会有httpd守护进程,里面可以设置 keep-alive timeout,当 tcp 链接闲置超过这个时间就会关闭,也可以在HTTP的header里面设置超时时间 -
TCP 的 keep-alive 包含三个参数,支持在系统内核的 net.ipv4 里面设置:当 TCP 连接之后,闲置了 tcp_keepalive_time,则会发生侦测包,如果没有收到对方的 ACK,那么会每隔 tcp_keepalive_intvl 再发一次,直到发送了 tcp_keepalive_probes,就会丢弃该连接。
-
tcp_keepalive_intvl = 15 -
tcp_keepalive_probes = 5 -
tcp_keepalive_time = 1800
10. 讲一下HTTP与HTTPS 的区别。
HTTP,超文本传输协议,英文是Hyper Text Transfer Protocol,是一个基于TCP/IP通信协议来传递数据的协议。HTTP存在这几个问题:
-
请求信息明文传输,容易被窃听截取。 -
数据的完整性未校验,容易被篡改 -
没有验证对方身份,存在冒充危险
HTTPS就是为了解决HTTP存在问题的。HTTPS,英文是HyperText Transfer Protocol over Secure Socket Layer,可以这么理解Https是身披SSL(Secure Socket Layer)的HTTP,即HTTPS 协议 = HTTP+SSL/TLS。通过 SSL证书来验证服务器的身份,并为浏览器和服务器之间的传输数据进行加密。
它们主要区别:
-
数据是否加密: Http 是明文传输,HTTPS是密文 -
默认端口: Http默认端口是80,Https默认端口是443 -
资源消耗:和HTTP通信相比,Https通信会消耗更多的CPU和内存资源,因为需要加解密处理; -
安全性: http不安全,https比较安全。
11 . Https 流程是怎样的?
-
HTTPS = HTTP + SSL/TLS,即用SSL/TLS对数据进行加密和解密,Http进行传输。 -
SSL,即Secure Sockets Layer(安全套接层协议),是网络通信提供安全及数据完整性的一种安全协议。 -
TLS,即Transport Layer Security(安全传输层协议),它是SSL 3.0的后续版本。
Https工作流程
-
用户在浏览器里输入一个https网址,然后连接到server的443端口。 -
服务器必须要有一套数字证书,可以自己制作,也可以向组织申请,区别就是自己颁发的证书需要客户端验证通过。这套证书其实就是一对公钥和私钥。 -
服务器将自己的数字证书(含有公钥)发送给客户端。 -
客户端收到服务器端的数字证书之后,会对其进行检查,如果不通过,则弹出警告框。如果证书没问题,则生成一个密钥(对称加密),用证书的公钥对它加密。 -
客户端会发起HTTPS中的第二个HTTP请求,将加密之后的客户端密钥发送给服务器。 -
服务器接收到客户端发来的密文之后,会用自己的私钥对其进行非对称解密,解密之后得到客户端密钥,然后用客户端密钥对返回数据进行对称加密,这样数据就变成了密文。 -
服务器将加密后的密文返回给客户端。 -
客户端收到服务器发返回的密文,用自己的密钥(客户端密钥)对其进行对称解密,得到服务器返回的数据。
12. 对称加密与非对称加密有什么区别
对称加密:加密和解密使用相同密钥的加密算法。
对称加密
非对称加密:非对称加密算法需要两个密钥(公开密钥和私有密钥)。公钥与私钥是成对存在的,如果用公钥对数据进行加密,只有对应的私钥才能解密。
非对称加密
13. 什么是XSS攻击,如何避免?
XSS 攻击,全称跨站脚本攻击(Cross-Site Scripting),这会与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,因此有人将跨站脚本攻击缩写为XSS。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS攻击一般分三种类型:存储型 、反射型 、DOM型XSS
XSS是如何攻击的?
拿反射型举个例子吧,流程图如下:
如何解决XSS攻击问题
14. 请详细介绍一下TCP 的三次握手机制
TCP三次握手
开始客户端和服务器都处于 CLOSED 状态,然后服务端开始监听某个端口,进入 LISTEN 状态
-
第一次握手(SYN=1, seq=x),发送完毕后,客户端进入 SYN_SEND 状态 -
第二次握手(SYN=1, ACK=1, seq=y, ACKnum=x+1), 发送完毕后,服务器端进入 SYN_RCV状态。 -
第三次握手(ACK=1,ACKnum=y+1),发送完毕后,客户端进入 ESTABLISHED 状态,当服务器端接收到这个包时
15. TCP握手为什么是三次,不能是两次?不能是四次?
TCP握手为什么是三次呢?为了方便理解,我们以谈恋爱为个例子:两个人能走到一起,最重要的事情就是相爱,就是我爱你,并且我知道,你也爱我,接下来我们以此来模拟三次握手的过程:
为什么握手不能是两次呢?
如果只有两次握手,女孩子可能就不知道,她的那句我也爱你,男孩子是否收到,恋爱关系就不能愉快展开。
为什么握手不能是四次呢?
因为握手不能是四次呢?因为三次已经够了,三次已经能让双方都知道:你爱我,我也爱你。而四次就多余了。
16. TCP四次挥手过程?
TCP四次挥手过程
-
第一次挥手(FIN=1,seq=u),发送完毕后,客户端进入FIN_WAIT_1 状态 -
第二次挥手(ACK=1,ack=u+1,seq =v),发送完毕后,服务器端进入CLOSE_WAIT 状态,客户端接收到这个确认包之后,进入 FIN_WAIT_2 状态 -
第三次挥手(FIN=1,ACK1,seq=w,ack=u+1),发送完毕后,服务器端进入LAST_ACK 状态,等待来自客户端的最后一个ACK。 -
第四次挥手(ACK=1,seq=u+1,ack=w+1),客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入 TIME_WAIT状态,等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)之后,没有收到服务器端的 ACK ,认为服务器端已经正常关闭连接,于是自己也关闭连接,进入 CLOSED 状态。服务器端接收到这个确认包之后,关闭连接,进入 CLOSED 状态。
17. TCP四次挥手过程中,客户端为什么需要等待 2MSL,才进入CLOSED状态
2MSL,2 Maximum Segment Lifetime,即两个最大段生命周期
★
”
18. 为什么需要四次挥手?
举个例子吧
★
小明和小红打电话聊天,通话差不多要结束时,小红说“我没啥要说的了”,小明回答“我知道了”。但是小明可能还会有要说的话,小红不能要求小明跟着自己的节奏结束通话,于是小明可能又叽叽歪歪说了一通,最后小明说“我说完了”,小红回答“知道了”,这样通话才算结束。 ”
19. Session和Cookie的区别。
我们先来看Session和Cookie的定义:
-
Cookie是服务器发送到用户浏览器,并保存在浏览器本地的一小块文本串数据。它会在浏览器下次向同一服务器再发起请求时,被携带发送到服务器。通常,它用于告知服务端两个请求是否来自同一浏览器,一样用于保持用户的登录状态等。Cookie使基于无状态的 HTTP 协议记录稳定的状态信息成为了可能。 -
session指的就是服务器和客户端一次会话的过程。 Session利用Cookie进行信息处理的,当用户首先进行了请求后,服务端就在用户浏览器上创建了一个Cookie,当这个Session结束时,其实就是意味着这个Cookie就过期了。Session对象存储着特定用户会话所需的属性及配置信息。
Session 和 Cookie 到底有什么不同呢?
-
存储位置不一样,Cookie 保存在客户端,Session 保存在服务器端。 -
存储数据类型不一样,Cookie 只能保存ASCII,Session可以存任意数据类型,一般情况下我们可以在 Session 中保持一些常用变量信息,比如说 UserId 等。 -
有效期不同,Cookie 可设置为长时间保持,比如我们经常使用的默认登录功能,Session 一般有效时间较短,客户端关闭或者 Session 超时都会失效。 -
隐私策略不同,Cookie 存储在客户端,比较容易遭到不法获取,早期有人将用户的登录名和密码存储在 Cookie 中导致信息被窃取;Session 存储在服务端,安全性相对 Cookie 要好一些。 -
存储大小不同, 单个Cookie保存的数据不能超过4K,Session可存储数据远高于 Cookie。
来看个图吧:
★
-
用户第一次请求服务器时,服务器根据用户提交的信息,创建对应的Session ,请求返回时将此Session的唯一标识信息 SessionID 返回给浏览器,浏览器接收到服务器返回的SessionID信息后,会将此信息存入Cookie 中,同时 Cookie 记录此SessionID 属于哪个域名。 -
当用户第二次访问服务器时,请求会自动判断此域名下是否存在Cookie信息,如果存在,则自动将Cookie信息也发送给服务端,服务端会从Cookie中获取 SessionID,再根据 SessionID 查找对应的 Session 信息,如果没有找到说明用户没有登录或者登录失效,如果找到 Session 证明用户已经登录可执行后面操作。 ”
20. TCP 是如何保证可靠性的
-
首先,TCP的连接是基于三次握手,而断开则是四次挥手。确保连接和断开的可靠性。 -
其次,TCP的可靠性,还体现在有状态;TCP会记录哪些数据发送了,哪些数据被接受了,哪些没有被接受,并且保证数据包按序到达,保证数据传输不出差错。 -
再次,TCP的可靠性,还体现在可控制。它有数据包校验、ACK应答、超时重传(发送方)、失序数据重传(接收方)、丢弃重复数据、流量控制(滑动窗口)和拥塞控制等机制。
21. TCP 和 UDP 的区别
-
TCP面向连接((如打电话要先拨号建立连接);UDP是无连接的,即发送数据之前不需要建立连接。 -
TCP要求安全性,提供可靠的服务,通过TCP连接传送的数据,不丢失、不重复、安全可靠。而UDP尽最大努力交付,即不保证可靠交付。 -
TCP是点对点连接的,UDP一对一,一对多,多对多都可以 -
TCP传输效率相对较低,而UDP传输效率高,它适用于对高速传输和实时性有较高的通信或广播通信。 -
TCP适合用于网页,邮件等;UDP适合用于视频,语音广播等 -
TCP面向字节流,UDP面向报文
22. TCP报文首部有哪些字段,说说其作用
-
16位端口号:源端口号,主机该报文段是来自哪里;目标端口号,要传给哪个上层协议或应用程序 -
32位序号:一次TCP通信(从TCP连接建立到断开)过程中某一个传输方向上的字节流的每个字节的编号。 -
32位确认号:用作对另一方发送的tcp报文段的响应。其值是收到的TCP报文段的序号值加1。 -
4位头部长度:表示tcp头部有多少个32bit字(4字节)。因为4位最大能标识15,所以TCP头部最长是60字节。 -
6位标志位:URG(紧急指针是否有效),ACk(表示确认号是否有效),PSH(缓冲区尚未填满),RST(表示要求对方重新建立连接),SYN(建立连接消息标志接),FIN(表示告知对方本端要关闭连接了) -
16位窗口大小:是TCP流量控制的一个手段。这里说的窗口,指的是接收通告窗口。它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度。 -
16位校验和:由发送端填充,接收端对TCP报文段执行CRC算法以检验TCP报文段在传输过程中是否损坏。注意,这个校验不仅包括TCP头部,也包括数据部分。这也是TCP可靠传输的一个重要保障。 -
16位紧急指针:一个正的偏移量。它和序号字段的值相加表示最后一个紧急数据的下一字节的序号。因此,确切地说,这个字段是紧急指针相对当前序号的偏移,不妨称之为紧急偏移。TCP的紧急指针是发送端向接收端发送紧急数据的方法。
23. HTTP状态码301和302的区别?
HTTP状态码301与302的区别:
-
它们之间关键区别在,资源是否存在有效性; -
301资源还在只是换了一个位置,返回的是新位置的内容; -
302资源暂时失效,返回的是一个临时的代替页上。
24. 聊聊TCP 的重传机制
超时重传
TCP 为了实现可靠传输,实现了重传机制。最基本的重传机制,就是超时重传,即在发送数据报文时,设定一个定时器,每间隔一段时间,没有收到对方的ACK确认应答报文,就会重发该报文。
这个间隔时间,一般设置为多少呢?我们先来看下什么叫RTT(Round-Trip Time,往返时间)。
RTT就是,一个数据包从发出去到回来的时间,即数据包的一次往返时间。超时重传时间,就是Retransmission Timeout ,简称RTO。
RTO设置多久呢?
一般情况下,RTO略大于RTT,效果是最好的。一些小伙伴会问,超时时间有没有计算公式呢?有的!有个标准方法算RTO的公式,也叫Jacobson / Karels 算法。我们一起来看下计算RTO的公式
1. 先计算SRTT(计算平滑的RTT)
SRTT?=?(1?-?α)?*?SRTT?+?α?*?RTT??//求?SRTT?的加权平均
2. 再计算RTTVAR (round-trip time variation)
RTTVAR?=?(1?-?β)?*?RTTVAR?+?β?*?(|RTT?-?SRTT|)?//计算?SRTT?与真实值的差距
3. 最终的RTO
RTO?=?μ?*?SRTT?+???*?RTTVAR??=??SRTT?+?4·RTTVAR??
其中,α = 0.125,β = 0.25, μ = 1,? = 4 ,这些参数都是大量结果得出的最优参数。
但是,超时重传会有这些缺点:
★
”
并且,TCP有个策略,就是超时时间间隔会加倍。超时重传需要等待很长时间。因此,还可以使用快速重传机制。
快速重传
快速重传机制,它不以时间驱动,而是以数据驱动。它基于接收端的反馈信息来引发重传。
一起来看下快速重传流程:
快速重传流程
发送端发送了 1,2,3,4,5,6 份数据:
-
第一份 Seq=1 先送到了,于是就 Ack 回 2; -
第二份 Seq=2 也送到了,假设也正常,于是ACK 回 3; -
第三份 Seq=3 由于网络等其他原因,没送到; -
第四份 Seq=4 也送到了,但是因为Seq3没收到。所以ACK回3; -
后面的 Seq=4,5的也送到了,但是ACK还是回复3,因为Seq=3没收到。 -
发送端连着收到三个重复冗余ACK=3的确认(实际上是4个,但是前面一个是正常的ACK,后面三个才是重复冗余的),便知道哪个报文段在传输过程中丢失了,于是在定时器过期之前,重传该报文段。 -
最后,接收到收到了 Seq3,此时因为 Seq=4,5,6都收到了,于是ACK回7.
但快速重传还可能会有个问题:ACK只向发送端告知最大的有序报文段,到底是哪个报文丢失了呢?并不确定!那到底该重传多少个包呢?
★
是重传 Seq3 呢?还是重传 Seq3、Seq4、Seq5、Seq6 呢?因为发送端并不清楚这三个连续的 ACK3 是谁传回来的。 ”
带选择确认的重传(SACK)
为了解决快速重传的问题:应该重传多少个包? TCP提供了SACK方法(带选择确认的重传,Selective Acknowledgment)。
SACK机制就是,在快速重传的基础上,接收端返回最近收到的报文段的序列号范围,这样发送端就知道接收端哪些数据包没收到,酱紫就很清楚该重传哪些数据包啦。SACK标记是加在TCP头部选项字段里面的。
SACK机制
如上图中,发送端收到了三次同样的ACK=30的确认报文,于是就会触发快速重发机制,通过SACK信息发现只有30~39 这段数据丢失,于是重发时就只选择了这个30~39 的TCP报文段进行重发。
D-SACK
D-SACK,即Duplicate SACK(重复SACK),在SACK的基础上做了一些扩展,,主要用来告诉发送方,有哪些数据包自己重复接受了。DSACK的目的是帮助发送方判断,是否发生了包失序、ACK丢失、包重复或伪重传。让TCP可以更好的做网络流控。来看个图吧:
D-SACK简要流程
25. IP地址有哪些分类?
一句话概括,IP地址 = 网络号+主机号。
-
网络号:它标志主机(或路由器)所连接到的网络,网络地址表示属于互联网的哪一个网络 -
主机号:它标志该主机(或路由器),主机地址表示其属于该网络中的哪一台主机
IP地址 分为A,B,C,D,E 五大类:
-
A类地址(1~126):以0开头,网络号占前8位,主机号占后24位。 -
B类地址(128~191):以10开头,网络号占前16位,主机号占后16位。 -
C类地址(192~223):以110开头,网络号占前24位,主机号占后8位。 -
D类地址(224~239):以1110开头,保留位多播地址。 -
E类地址(240~255):以11110开头,保留位为将来使用
IP地址分类
26. 聊聊TCP的滑动窗口
TCP 发送一个数据,需要收到确认应答,才会发送下一个数据。这样有个缺点,就是效率会比较低。
★
这就好像我们面对面聊天,你说完一句,我应答后,你才会说下一句。那么,如果我在忙其他事情,没有能够及时回复你。你说完一句后,要等到我忙完回复你,你才说下句,这显然很不现实。 ”
为了解决这个问题,TCP引入了窗口,它是操作系统开辟的一个缓存空间。窗口大小值表示无需等待确认应答,而可以继续发送数据的最大值。
TCP头部有个字段叫win,也即那个16位的窗口大小,它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度,从而达到流量控制的目的。
★
通俗点讲,就是接受方每次收到数据包,在发送确认报文的时候,同时告诉发送方,自己的缓存区还有多少空余空间,缓冲区的空余空间,我们就称之为接受窗口大小。这就是win。 ”
TCP 滑动窗口分为两种: 发送窗口和接收窗口。发送端的滑动窗口包含四大部分,如下:
-
已发送且已收到ACK确认 -
已发送但未收到ACK确认 -
未发送但可以发送 -
未发送也不可以发送
-
虚线矩形框,就是发送窗口。 -
SND.WND: 表示发送窗口的大小,上图虚线框的格子数就是14个。 -
SND.UNA: 一个绝对指针,它指向的是已发送但未确认的第一个字节的序列号。 -
SND.NXT:下一个发送的位置,它指向未发送但可以发送的第一个字节的序列号。
接收方的滑动窗口包含三大部分,如下:
-
已成功接收并确认 -
未收到数据但可以接收 -
未收到数据并不可以接收的数据
27. 聊聊五层计算机网络体系结构中,每一层对应的网络协议有哪些?
28. 聊聊TCP的流量控制
TCP三次握手,发送端和接收端进入到ESTABLISHED状态,它们即可以愉快地传输数据啦。
但是发送端不能疯狂地向接收端发送数据,因为接收端接收不过来的话,接收方只能把处理不过来的数据存在缓存区里。如果缓存区都满了,发送方还在疯狂发送数据的话,接收方只能把收到的数据包丢掉,这就浪费了网络资源啦。
★
TCP 提供一种机制可以让发送端根据接收端的实际接收能力控制发送的数据量,这就是流量控制。 ”
TCP通过滑动窗口来控制流量,我们看下流量控制的简要流程吧:
首先双方三次握手,初始化各自的窗口大小,均为 400 个字节。
TCP的流量控制
-
假如当前发送方给接收方发送了200个字节,那么,发送方的SND.NXT 会右移200个字节,也就是说当前的可用窗口减少了200 个字节。 -
接受方收到后,放到缓冲队列里面,REV.WND =400-200=200字节,所以win=200字节返回给发送方。接收方会在 ACK 的报文首部带上缩小后的滑动窗口200字节 -
发送方又发送200字节过来,200字节到达,继续放到缓冲队列。不过这时候,由于大量负载的原因,接受方处理不了这么多字节,只能处理100字节,剩余的100字节继续放到缓冲队列。这时候,REV.WND = 400-200-100=100字节,即win=100返回发送方。 -
发送方继续干活,发送100字节过来,这时候,接受窗口win变为0。 -
发送方停止发送,开启一个定时任务,每隔一段时间,就去询问接受方,直到win大于0,才继续开始发送。
29. 说下ARP 协议的工作原理?
ARP 协议协议,即Address Resolution Protocol,地址解析协议,用于实现IP地址到MAC地址的映射。
-
首先,每台主机都会在自己的 ARP 缓冲区中建立一个 ARP 列表,以表示 IP 地址和 MAC 地址的对应关系。 -
当源主机需要将一个数据包要发送到目的主机时,会首先检查自己的ARP列表,是否存在该IP地址对应的MAC地址;如果存在﹐就直接将数据包发送到这个MAC地址;如果不存在,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求的数据包里,包括源主机的IP地址、硬件地址、以及目的主机的IP地址。 -
网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址。 -
源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
30. 说下TCP的拥塞控制
拥塞控制是作用于网络的,防止过多的数据包注入到网络中,避免出现网络负载过大的情况。它的目标主要是最大化利用网络上瓶颈链路的带宽。它跟流量控制又有什么区别呢?流量控制是作用于接收者的,根据接收端的实际接收能力控制发送速度,防止分组丢失的。
我们可以把网络链路比喻成一根水管,如果我们想最大化利用网络来传输数据,那就是尽快让水管达到最佳充满状态。
发送方维护一个拥塞窗口cwnd(congestion window) 的变量,用来估算在一段时间内这条链路(水管)可以承载和运输的数据(水)的数量。它大小代表着网络的拥塞程度,并且是动态变化的,但是为了达到最大的传输效率,我们该如何知道这条水管的运送效率是多少呢?
一个比较简单的方法就是不断增加传输的水量,直到水管快要爆裂为止(对应到网络上就是发生丢包),用 TCP 的描述就是:
★
只要网络中没有出现拥塞,拥塞窗口的值就可以再增大一些,以便把更多的数据包发送出去,但只要网络出现拥塞,拥塞窗口的值就应该减小一些,以减少注入到网络中的数据包数。 ”
实际上,拥塞控制主要有这几种常用算法
慢启动算法
慢启动算法,表面意思就是,别急慢慢来。它表示TCP建立连接完成后,一开始不要发送大量的数据,而是先探测一下网络的拥塞程度。由小到大逐渐增加拥塞窗口的大小,如果没有出现丢包,每收到一个ACK,就将拥塞窗口cwnd大小就加1(单位是MSS)。每轮次发送窗口增加一倍,呈指数增长,如果出现丢包,拥塞窗口就减半,进入拥塞避免阶段。
为了防止cwnd增长过大引起网络拥塞,还需设置一个慢启动阀值ssthresh(slow start threshold)状态变量。当cwnd 到达该阀值后,就好像水管被关小了水龙头一样,减少拥塞状态。即当cwnd >ssthresh时,进入了拥塞避免算法。
拥塞避免算法
一般来说,慢启动阀值ssthresh是65535字节,cwnd 到达慢启动阀值后
显然这是一个线性上升的算法,避免过快导致网络拥塞问题。
拥塞发生
当网络拥塞发生丢包时,会有两种情况:
如果是发生了RTO超时重传,就会使用拥塞发生算法
-
慢启动阀值sshthresh = cwnd /2 -
cwnd 重置为 1 -
进入新的慢启动过程
这真的是辛辛苦苦几十年,一朝回到解放前。其实还有更好的处理方式,就是快速重传。发送方收到3个连续重复的ACK时,就会快速地重传,不必等待RTO超时再重传。
image.png
慢启动阀值ssthresh 和 cwnd 变化如下:
-
拥塞窗口大小 cwnd = cwnd/2 -
慢启动阀值 ssthresh = cwnd -
进入快速恢复算法
快速恢复
快速重传和快速恢复算法一般同时使用。快速恢复算法认为,还有3个重复ACK收到,说明网络也没那么糟糕,所以没有必要像RTO超时那么强烈。
正如前面所说,进入快速恢复之前,cwnd 和 sshthresh已被更新:
-?cwnd?=?cwnd?/2
-?sshthresh?=?cwnd
然后,真正的快速算法如下:
-
cwnd = sshthresh + 3 -
重传重复的那几个ACK(即丢失的那几个数据包) -
如果再收到重复的 ACK,那么 cwnd = cwnd +1 -
如果收到新数据的 ACK 后, cwnd = sshthresh。因为收到新数据的 ACK,表明恢复过程已经结束,可以再次进入了拥塞避免的算法了。
31. TCP 和 UDP 分别对应的常见应用层协议有哪些?
基于TCP的应用层协议有:HTTP、FTP、SMTP、TELNET、SSH
-
HTTP:HyperText Transfer Protocol(超文本传输协议),默认端口80 -
FTP: File Transfer Protocol (文件传输协议), 默认端口(20用于传输数据,21用于传输控制信息) -
SMTP: Simple Mail Transfer Protocol (简单邮件传输协议) ,默认端口25 -
TELNET: Teletype over the Network (网络电传), 默认端口23 -
SSH: Secure Shell(安全外壳协议),默认端口 22
基于UDP的应用层协议:DNS、TFTP、SNMP
-
DNS : Domain Name Service (域名服务),默认端口 53 -
TFTP: Trivial File Transfer Protocol (简单文件传输协议),默认端口69 -
SNMP:Simple Network Management Protocol(简单网络管理协议),通过UDP端口161接收,只有Trap信息采用UDP端口162。
32. 半连接队列和 SYN Flood 攻击的关系
TCP进入三次握手前,服务端会从CLOSED状态变为LISTEN状态,同时在内部创建了两个队列:半连接队列(SYN队列)和全连接队列(ACCEPT队列)。
什么是半连接队列(SYN队列) 呢? 什么是全连接队列(ACCEPT队列) 呢?回忆下TCP三次握手的图:
三次握手
-
TCP三次握手时,客户端发送SYN到服务端,服务端收到之后,便回复ACK和SYN,状态由LISTEN变为SYN_RCVD,此时这个连接就被推入了SYN队列,即半连接队列。 -
当客户端回复ACK, 服务端接收后,三次握手就完成了。这时连接会等待被具体的应用取走,在被取走之前,它被推入ACCEPT队列,即全连接队列。
SYN Flood是一种典型的DoS (Denial of Service,拒绝服务) 攻击,它在短时间内,伪造不存在的IP地址,向服务器大量发起SYN报文。当服务器回复SYN+ACK报文后,不会收到ACK回应报文,导致服务器上建立大量的半连接半连接队列满了,这就无法处理正常的TCP请求啦。
主要有 syn cookie和SYN Proxy防火墙等方案应对。
-
syn cookie:在收到SYN包后,服务器根据一定的方法,以数据包的源地址、端口等信息为参数计算出一个cookie值作为自己的SYNACK包的序列号,回复SYN+ACK后,服务器并不立即分配资源进行处理,等收到发送方的ACK包后,重新根据数据包的源地址、端口计算该包中的确认序列号是否正确,如果正确则建立连接,否则丢弃该包。 -
SYN Proxy防火墙:服务器防火墙会对收到的每一个SYN报文进行代理和回应,并保持半连接。等发送方将ACK包返回后,再重新构造SYN包发到服务器,建立真正的TCP连接。
33. 有了IP地址,为什么还要用MAC地址?
★
-
简而言之,标识网络中的一台计算机,比较常用的就是IP地址和MAC地址,但计算机的IP地址可由用户自行更改,管理起来就相对困难,而MAC地址不可更改,所以一般会把IP地址和MAC地址组合起来使用。 -
那只使用MAC地址不用IP地址行不行呢?不行的!因为最早就是MAC地址先出现的,并且当时并不用IP地址,只用MAC地址,后来随着网络中的设备越来越多,整个路由过程越来越复杂,便出现了子网的概念。对于目的地址在其他子网的数据包,路由只需要将数据包送到那个子网即可。 -
那为什么要用IP地址呢?是因为IP地址是和地域相关的,对于同一个子网上的设备,IP地址的前缀都是一样的,这样路由器通过IP地址的前缀就知道设备在在哪个子网上了,而只用MAC地址的话,路由器则需要记住每个MAC地址在哪个子网,这需要路由器有极大的存储空间,是无法实现的。 -
IP地址可以比作为地址,MAC地址为收件人,在一次通信过程中,两者是缺一不可的。 ”
34. 聊聊保活计时器的作用
除时间等待计时器外,TCP 还有一个保活计时器(keepalive timer)。设想这样的场景:客户已主动与服务器建立了TCP连接。但后来客户端的主机突然发生故障。显然,服务器以后就不能再收到客户端发来的数据。因此,应当有措施使服务器不要再白白等待下去。这就需要使用保活计时器了。
服务器每收到一次客户的数据,就重新设置保活计时器,时间的设置通常是两个小时。若两个小时都没有收到客户端的数据,服务端就发送一个探测报文段,以后则每隔 75秒钟发送一次。若连续发送10个探测报文段后仍然无客户端的响应,服务端就认为客户端出了故障,接着就关闭这个连接。
35. 聊聊ARP协议
ARP协议,地址解析协议,是一个由IP地址获取MAC物理地址的TCP/IP协议。
什么是IP地址,什么是MAC地址?
为什么需要ARP协议呢?
★
-
在网络访问层中,同一局域网中的一台主机要和另一台主机进行通信,需要通过MAC地址进行定位,然后才能进行数据包的发送。 -
而在网络层和传输层中,计算机之间是通过IP地址定位目标主机,对应的数据报文只包含目标主机的IP地址,而没有 MAC 地址。 -
因此,在发送之前需要根据IP地址获取 MAC 地址,然后才能将数据包发送到正确的目标主机,而这个获取过程是通过ARP协议完成的。 ”
ARP的工作流程
当主机A与主机B要通信时,工作流程如下:
-
查询本地ARP缓存表,看是否有IP地址及其对应的MAC地址。 -
如果没匹配到主机B的MAC地址,主机A会在局域网内广播发送一个ARP请求分组,局域网内所有主机都会收到该请求分组。 -
主机B收到请求分组报文,发现报文中的IP与自己匹配,就A的IP和MAC地址添加到本地ARP缓存表中。 -
主机B向主机A响应一个含自身MAC地址的报文。 -
主机A收到报文后,将B的IP和MAC地址添加至ARP缓存表中。
36. TCP的粘包和拆包
TCP是面向流,没有界限的一串数据。TCP底层并不了解上层业务数据的具体含义,它会根据TCP缓冲区的实际情况进行包的划分,所以在业务上认为,一个完整的包可能会被TCP拆分成多个包进行发送,也有可能把多个小的包封装成一个大的数据包发送,这就是所谓的TCP粘包和拆包问题。
TCP的粘包和拆包
为什么会产生粘包和拆包呢?
-
要发送的数据小于TCP发送缓冲区的大小,TCP将多次写入缓冲区的数据一次发送出去,将会发生粘包; -
接收数据端的应用层没有及时读取接收缓冲区中的数据,将发生粘包; -
要发送的数据大于TCP发送缓冲区剩余空间大小,将会发生拆包; -
待发送数据大于MSS(最大报文长度),TCP在传输前将进行拆包。即TCP报文长度-TCP头部长度>MSS。
解决方案:
37. forward 和 redirect 的区别?
举个通俗的例子:
★
”
看这两个图,可以更容易理解一些:
38. Nagle 算法与延迟确认
Nagle算法
如果发送端疯狂地向接收端发送很小的包,比如就1个字节,那么亲爱的小伙伴,你们觉得会有什么问题呢?
★
TCP/IP协议中,无论发送多少数据,总是要在数据前面加上协议头,同时,对方接收到数据,也需要发送ACK表示确认。为了尽可能的利用网络带宽,TCP总是希望尽可能的发送足够大的数据。Nagle算法就是为了尽可能发送大块数据,避免网络中充斥着许多小数据块。 ”
Nagle算法的基本定义是:任意时刻,最多只能有一个未被确认的小段。 所谓“小段”,指的是小于MSS尺寸的数据块,所谓“未被确认”,是指一个数据块发送出去后,没有收到对方发送的ACK确认该数据已收到。
Nagle算法的实现规则:
延迟确认
如果接受方刚接收到发送方的数据包,在很短很短的时间内,又接收到第二个包。那么请问接收方是一个一个地回复好点,还是合并一起回复好呢?
★
接收方收到数据包后,如果暂时没有数据要发给对端,它可以等一段时再确认(Linux上默认是40ms)。如果这段时间刚好有数据要传给对端,ACK就随着数据传输,而不需要单独发送一次ACK。如果超过时间还没有数据要发送,也发送ACK,避免对端以为丢包。 ”
但是有些场景不能延迟确认,比如发现了乱序包、接收到了大于一个 frame 的报文,且需要调整窗口大小等。
一般情况下,Nagle算法和延迟确认不能一起使用,Nagle算法意味着延迟发,延迟确认意味着延迟接收,酱紫就会造成更大的延迟,会产生性能问题。
39. URI和URL的区别
40. 什么是数字签名? 什么是数字证书?
了解过Https原理的小伙伴,都知道数字证书这玩意。为了避免公钥被篡改,引入了数字证书,如下:
数字证书构成
41. 什么是SQL 注入?举个例子?
SQL注入是一种代码注入技术,一般被应用于攻击web应用程序。它通过在 web 应用接口传入一些特殊参数字符,来欺骗应用服务器,执行恶意的SQL命令,以达到非法获取系统信息的目的。它目前是黑客对数据库进行攻击的最常用手段之一。
SQL注入是如何攻击的?
举个常见的业务场景:在web表单搜索框输入员工名字,然后后台查询出对应名字的员工。
这种场景下,一般都是前端页面把一个名字参数name传到后台,然后后台通过SQL把结果查询出来
name?=?"田螺";?//前端传过来的
SQL=?"select?*?from?staff?where?name="?+?name;??//根据前端传过来的name参数,查询数据库员工表staff
因为SQL是直接拼接的,如果我们完全信任前端传的参数的话。假如前端传这么一个参数时'' or '1'='1' ,SQL就变成酱紫的啦。
select?*?from?staff?where?name=''?or?'1'='1';
这个SQL会把所有的员工信息全都查出来了,酱紫就请求用户已经越权啦。请求者可以获取所有员工的信息,信息已经暴露了啦。
如何预防SQL注入问题
1). 使用#{}而不是${}
在MyBatis中,使用#{} 而不是${} ,可以很大程度防止sql注入。
2). 不要暴露一些不必要的日志或者安全信息,比如避免直接响应一些sql异常信息。
如果SQL发生异常了,不要把这些信息暴露响应给用户,可以自定义异常进行响应
3). 不相信任何外部输入参数,过滤参数中含有的一些数据库关键词关键词
可以加个参数校验过滤的方法,过滤union,or 等数据库关键词
4). 适当的权限控制
在你查询信息时,先校验下当前用户是否有这个权限。比如说,实现代码的时候,可以让用户多传一个企业Id什么的,或者获取当前用户的session信息等,在查询前,先校验一下当前用户是否是这个企业下的等等,是的话才有这个查询员工的权限。
42. 什么是DoS、DDoS、DRDoS攻击?
-
DOS: (Denial of Service),中文名称是拒绝服务,一切能引起DOS行为的攻击都被称为DOS攻击。最常见的DoS攻击有计算机网络宽带攻击和连通性攻击。 -
DDoS: (Distributed Denial of Service),中文名称是分布式拒绝服务。是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。常见的DDos有SYN Flood、Ping of Death、ACK Flood、UDP Flood等。 -
DRDoS: (Distributed Reflection Denial of Service),中文名称是分布式反射拒绝服务,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,形成拒绝服务攻击。
43. WebSocket与socket的区别
★
具体来说,Socket是一套标准,它完成了对TCP/IP的高度封装,屏蔽网络细节以方便开发者更好地进行网络编程。 ”
44. ICMP协议的功能
ICMP,Internet Control Message Protocol ,Internet控制消息协议。
-
ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。 -
它是一个非常重要的协议,它对于网络安全具有极其重要的意义。它属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。 -
当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
比如我们日常使用得比较多的ping,就是基于ICMP的。
45. Http请求的过程与原理
HTTP是一个基于TCP/IP协议来传递数据的超文本传输协议,传输的数据类型有HTML文件,、图片文件等。以访问百度有例子,看下一次Http的请求过程
Http请求过程
-
客户端进行DNS域名解析,得到对应的IP地址 -
根据这个IP,找到对应的服务器建立连接(三次握手) -
建立TCP连接后发起HTTP请求(一个完整的http请求报文) -
服务器响应HTTP请求,客户端得到html代码 -
客户端解析html代码,用html代码中的资源(如js,css,图片等等)渲染页面。 -
服务器关闭TCP连接(四次挥手)
46. 说下ping的原理
★
ping,Packet Internet Groper,是一种因特网包探索器,用于测试网络连接量的程序。Ping是工作在TCP/IP网络体系结构中应用层的一个服务命令, 主要是向特定的目的主机发送ICMP(Internet Control Message Protocol 因特网报文控制协议)?请求报文,测试目的站是否可达及了解其有关状态 ”
一般来说,ping可以用来检测网络通不通。它是基于ICMP 协议工作的。假设机器A ping机器B,工作过程如下:
-
ping通知系统,新建一个固定格式的ICMP请求数据包 -
ICMP协议,将该数据包和目标机器B的IP地址打包,一起转交给IP协议层 -
IP层协议将本机IP地址为源地址,机器B的IP地址为目标地址,加上一些其他的控制信息,构建一个IP数据包 -
先获取目标机器B的MAC地址。 -
数据链路层构建一个数据帧,目的地址是IP层传过来的MAC地址,源地址是本机的MAC地址 -
机器B收到后,对比目标地址,和自己本机的MAC地址是否一致,符合就处理返回,不符合就丢弃。 -
根据目的主机返回的ICMP回送回答报文中的时间戳,从而计算出往返时间 -
最终显示结果有这几项:发送到目的主机的IP地址、发送 & 收到 & 丢失的分组数、往返时间的最小、最大& 平均值
47. 如果服务器出现了大量 CLOSE_WAIT 状态如何解决。
我们先来回忆下TCP的四次挥手
-
服务器端收到客户端发送的FIN 后,TCP协议栈就会自动发送ACK,接着进入CLOSE_WAIT状态。 -
但是如果服务器端不执行socket的close()操作,那么就没法进入LAST_ACK,导致大量连接处于CLOSE_WAIT状态 -
所以,如果服务器出现了大量CLOSE_WAIT状态,一般是程序Bug,或者关闭socket不及时。
48. 什么是CSRF攻击,如何避免
什么是CSRF 攻击?
CSRF,跨站请求伪造(英语:Cross-site request forgery),简单点说就是,攻击者盗用了你的身份,以你的名义发送恶意请求。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。
CSRF是如何攻击的呢?
我们来看下这个例子哈(来自百度百科)
-
-
Tom 登陆银行,没有退出,浏览器包含了Tom在银行的身份认证信息。
-
-
黑客Jerry将伪造的转账请求,包含在在帖子
-
-
Tom在银行网站保持登陆的情况下,浏览帖子
-
-
将伪造的转账请求连同身份认证信息,发送到银行网站
-
-
银行网站看到身份认证信息,以为就是Tom的合法操作,最后造成Tom资金损失。
如何解决CSRF攻击
49. RARP协议的工作原理?
-
ARP(地址解析协议) ,是设备通过自己知道的IP地址来获得自己不知道的物理地址的协议。 -
RARP(反向地址转换协议)以与ARP相反的方式工作。RARP发出要反向解析的物理地址并希望返回其对应的IP地址,应答包括由能够提供所需信息的RARP服务器发出的IP地址。(应用于无盘机)
RARP 工作原理如下:
-
发送主机发送一个本地的RARP广播,在此广播包中,声明自己的MAC地址并且请求任何收到此请求的RARP服务器分配一个IP地址; -
本地网段上的RARP服务器收到此请求后,检查其RARP列表,查找该MAC地址对应的IP地址; -
如果存在,RARP服务器就给源主机发送一个响应数据包并将此IP地址提供给对方主机使用; -
如果不存在,RARP服务器对此不做任何的响应; -
源主机收到从RARP服务器的响应信息,就利用得到的IP地址进行通讯;如果一直没有收到RARP服务器的响应信息,表示初始化失败。
50. 了解下DNS,解析过程?
DNS,domain name system,域名解析系统,是因特网上作为域名和IP地址相互映射的一个分布式数据库。它的作用非常简单,就是可以根据域名查出对应的IP地址。
解析过程如下:
-
首先,检查浏览器缓存中,查找对应的IP地址,找到就直接返回;否则下一步。 -
将请求发送给本地DNS服务器,在本地DNS服务器缓存中查询,如果查找到就直接返回,否则下一步; -
本地DNS服务器向根域名服务器发送请求,根域名服务器会告诉本地DNS服务器去查询哪个顶级域名服务器。 -
本地域名服务器向顶级域名服务器发起查询请求,顶级域名服务器会告诉本地DNS服务器,去查找哪个权限域名服务器。 -
本地域名服务器向权限域名服务器发起查询请求,权限域名服务器告诉本地域名服务器请求域名所对应的IP地址。 -
最后,本地域名服务器告诉主机请求域名所对应的IP地址。
比如要查询 www.baidu.com 的 IP 地址:
★
-
首先会在浏览器的缓存中,是否查找到www.baidu.com的对应的IP,找到就直接返回;否则下一步。 -
将请求发送给本地DNS服务器,在本地DNS服务器缓存中查询,如果查找到就直接返回,否则下一步; -
本地DNS服务器向根域名服务器发送请求,根域名服务器返回负责.com 的顶级域名服务器的IP地址的列表。 -
本地DNS服务器再向其中一个负责 .com的顶级域名服务器发送一个请求,返回负责 .baidu的权威域名服务器的IP地址列表。 -
本地DNS服务器再向其中一个权威域名服务器发送一个请求,返回www.baidu.com所对应的IP地址。 ”
参考与感谢
|