zoukankan      html  css  js  c++  java
  • TCP协议总结

    TCP的特性

    • TCP提供一种面向连接的、可靠的字节流服务
    • 在一个TCP连接中,仅有两方进行彼此通信。广播和多播不能用于TCP
    • TCP使用校验和,确认和重传机制来保证可靠传输
    • TCP给数据分节进行排序,并使用累积确认保证数据的顺序不变和非重复(这句话有问题,顺序不变和非重复是根据分组头部的seq和acknum,累积确认是为了提升发送效率)
    • TCP使用滑动窗口机制来实现流量控制,通过动态改变窗口的大小进行拥塞控制(拥塞控制与流量控制的区别?)
    • TCP提供全双工通信,两端都设有发送和接收缓存,应用程序把需要发送的数据扔给缓存后,就可以去做自己的事情。

    注意:TCP 并不能保证数据一定会被对方接收到,因为这是不可能的。TCP 能够做到的是,如果有可能,就把数据递送到接收方,否则就(通过放弃重传并且中断连接这一手段)通知用户。因此准确说 TCP 也不是 100% 可靠的协议,它所能提供的是数据的可靠递送或故障的可靠通知。

    可靠传输的工作原理

    可靠的传输协议:出现差错时告知发送方重传;接收方来不及处理时,告知发送方减慢速度。

    停止等待协议

    停止等待,就是每发完一个分组,就等待收方ACK,收到确认则发送下一个分组,超时则重传(超时计时器)。

    出现差错:如果收方检测到了差错(分组检验和),那么什么也不做。

    确认丢失:如果收方两次收到了同一个数据包,那么说明出现了确认丢失,收方的ACK没有正确的发送到发送方。收方需要丢弃掉重复分组

    确认迟到:重复确认,收下就丢弃

    自动重传请求(ARQ):重传自动进行,收方不需要请求发方的特定分组。

    信道利用率差。

    连续ARQ协议

    发送方维持发送窗口,每收到一个确认,窗口就往前移动。

    接收方累积确认,对按序到达的最后一个分组发送确认。

    某个分组失败,该分组和后面的所有分组都需要重传(Go back N)。

    TCP拥塞控制和流量控制

    拥塞控制就是防止过多的数据注入到网络中,这样可以使网络中的路由器或链路不致过载。拥塞控制所要做的都有一个前提,就是网络能承受现有的网络负荷。

    流量控制往往指的是点对点通信量的控制,是个端到端的问题。流量控制所要做的就是控制发送端发送数据的速率,以便使接收端来得及接受。

    TCP流量控制

    所谓的流量控制就是让发送方的发送速率不要太快,让接收方来得及接受。利用滑动窗口机制可以很方便的在TCP连接上实现对发送方的流量控制。

    TCP的窗口单位是字节,不是报文段,发送方的发送窗口不能超过接收方给出的接收窗口的数值

    考虑一种特殊的情况,就是接收方若没有缓存足够使用,就会发送零窗口大小的报文,此时发送放将发送窗口设置为0,停止发送数据。之后接收方有足够的缓存,发送了非零窗口大小的报文,但是这个报文在中途丢失的,那么发送方的发送窗口就一直为零导致死锁。

    解决这个问题,TCP为每一个连接设置一个持续计时器(persistence timer)。只要TCP的一方收到对方的零窗口通知,就启动该计时器,周期性的发送一个零窗口探测报文段。对方就在确认这个报文的时候给出现在的窗口大小(注意:TCP规定,即使设置为零窗口,也必须接收以下几种报文段:零窗口探测报文段、确认报文段和携带紧急数据的报文段)。

    TCP拥塞控制

    在某段时间,若对网络中的某一资源的需求超过了该资源所能提供的可用部分,网络的性能就要变化,这种情况叫做拥塞

    因特网建议标准RFC2581定义了进行拥塞控制的四种算法,即慢开始(Slow-start),拥塞避免(Congestion Avoidance),快重传(Fast Restrangsmit)和快恢复(Fast Recovery)。我们假定

    1)数据是单方向传送,而另外一个方向只传送确认。

    2)接收方总是有足够大的缓存空间,因为发送窗口的大小由网络的拥塞程度来决定。

    下图是慢启动和拥塞避免的一个可视化描述。我们以段为单位来显示cwnd和ssthresh,但它们实际上都是以字节为单位进行维护的。

     

    拥塞窗口概念

    发送报文段速率的确定,既要根据接收端的接收能力,又要从全局考虑不要使网络发生拥塞,这由接收窗口和拥塞窗口两个状态量确定。接收端窗口(Reciver Window)又称通知窗口(Advertised Window),是接收端根据目前的接收缓存大小所许诺的最新窗口值,是来自接收端的流量控制。拥塞窗口cwnd(Congestion Window)是发送端根据自己估计的网络拥塞程度而设置的窗口值,是来自发送端的流量控制。

    (1)慢启动原理

    1)当主机开始发送数据时,如果立即将较大的发送窗口的全部数据字节都注入到网络中,那么由于不清楚网络的情况,有可能引其网络拥塞

    2)比较好的方法是试探一下,即从小到达逐渐增大发送端的拥塞控制窗口数值

    3)通常在刚刚开始发送报文段时可先将拥塞窗口cwnd(拥塞窗口)设置为一个最大报文段的MSS的数值。在每收到一个对新报文段确认后,将拥塞窗口增加至多一个MSS的数值,当rwind(接收窗口)足够大的时候,为了防止拥塞窗口cwind的增长引起网络拥塞,还需要另外一个变量---慢开始门限ssthresh

    (2)拥塞控制

    具体过程为:

    1)TCP连接初始化,将拥塞窗口设置为1

    2)执行 慢开始算法:cwind按指数规律增长,直到cwind == ssthress开始执行 拥塞避免算法:cwnd按线性规律增长

    3)当网络发生拥塞,把ssthresh值更新为拥塞前ssthresh值的一半,cwind重新设置为1,按照步骤(2)执行。

    (3)快重传和快恢复

    一条TCP连接有时会因等待重传计时器的超时而空闲较长的时间,慢开始和拥塞避免无法很好的解决这类问题,因此提出了快重传和快恢复的拥塞控制方法。

    快重传算法并非取消了重传机制,只是在某些情况下更早的重传丢失的报文段(如果当发送端接收到三个重复的确认ACK时,则断定分组丢失,立即重传丢失的报文段,而不必等待重传计时器超时)。

    例如:M1,M2,M3 -----> M1,M3,缺失M2,则接收方向发送方持续发送M2重复确认,当发送方收到M2的三次重复确认,则认为M2报文丢失,启动快重传机制,重传数据,其他数据发送数据放入队列,待快重传结束后再正常传输。

    快恢复算法有以下两个要点:

    1)当发送方连续收到接收方发来的三个重复确认时,就执行“乘法减小”算法,把慢开始门限减半,这是为了预防网络发生拥塞。

    2)由于发送方现在认为网络很可能没有发生拥塞,因此现在不执行慢开始算法,而是把cwnd(拥塞窗口)值设置为慢开始门限减半后的值,然后开始执行拥塞避免算法,是拥塞窗口的线性增大。

    三次握手与四次挥手

    所谓三次握手(Three-way Handshake),是指建立一个 TCP 连接时,需要客户端和服务器总共发送3个包

    三次握手的目的是连接服务器指定端口,建立 TCP 连接,并同步连接双方的序列号和确认号,交换 TCP 窗口大小信息。在 socket 编程中,客户端执行 connect() 时。将触发三次握手。

    • 第一次握手(SYN=1, seq=x):

      客户端发送一个 TCP 的 SYN 标志位置1的包,指明客户端打算连接的服务器的端口,以及初始序号 X,保存在包头的序列号(Sequence Number)字段里。

      发送完毕后,客户端进入 SYN_SEND 状态。

    • 第二次握手(SYN=1, ACK=1, seq=y, ACKnum=x+1):

      服务器发回确认包(ACK)应答。即 SYN 标志位和 ACK 标志位均为1。服务器端选择自己 ISN 序列号,放到 Seq 域里,同时将确认序号(Acknowledgement Number)设置为客户的 ISN 加1,即X+1。 发送完毕后,服务器端进入 SYN_RCVD 状态。

    • 第三次握手(ACK=1,ACKnum=y+1)

      客户端再次发送确认包(ACK),SYN 标志位为0,ACK 标志位为1,并且把服务器发来 ACK 的序号字段+1,放在确定字段中发送给对方,并且在数据段放写ISN的+1

      发送完毕后,客户端进入 ESTABLISHED 状态,当服务器端接收到这个包时,也进入 ESTABLISHED 状态,TCP 握手结束。

    三次握手的过程的示意图如下:

    TCP 的连接的拆除需要发送四个包,因此称为四次挥手(Four-way handshake),也叫做改进的三次握手。客户端或服务器均可主动发起挥手动作,在 socket 编程中,任何一方执行 close() 操作即可产生挥手操作。

    • 第一次挥手(FIN=1,seq=x)

      假设客户端想要关闭连接,客户端发送一个 FIN 标志位置为1的包,表示自己已经没有数据可以发送了,但是仍然可以接受数据

      发送完毕后,客户端进入 FIN_WAIT_1 状态。

    • 第二次挥手(ACK=1,ACKnum=x+1)

      服务器端确认客户端的 FIN 包,发送一个确认包,表明自己接受到了客户端关闭连接的请求,但还没有准备好关闭连接

      发送完毕后,服务器端进入 CLOSE_WAIT 状态,客户端接收到这个确认包之后,进入 FIN_WAIT_2 状态,等待服务器端关闭连接。

    • 第三次挥手(FIN=1,seq=y)

      服务器端准备好关闭连接时,向客户端发送结束连接请求,FIN 置为1。

      发送完毕后,服务器端进入 LAST_ACK 状态,等待来自客户端的最后一个ACK。

    • 第四次挥手(ACK=1,ACKnum=y+1)

      客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入 TIME_WAIT状态,等待可能出现的要求重传的 ACK 包。

      服务器端接收到这个确认包之后,关闭连接,进入 CLOSED 状态。

      客户端等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)之后,没有收到服务器端的 ACK ,认为服务器端已经正常关闭连接,于是自己也关闭连接,进入 CLOSED 状态。

    四次挥手的示意图如下:

    SYN攻击

    • 什么是 SYN 攻击(SYN Flood)?

      在三次握手过程中,服务器发送 SYN-ACK 之后,收到客户端的 ACK 之前的 TCP 连接称为半连接(half-open connect)。此时服务器处于 SYN_RCVD 状态。当收到 ACK 后,服务器才能转入 ESTABLISHED 状态.

      SYN 攻击指的是,攻击客户端在短时间内伪造大量不存在的IP地址,向服务器不断地发送SYN包,服务器回复确认包,并等待客户的确认。由于源地址是不存在的,服务器需要不断的重发直至超时,这些伪造的SYN包将长时间占用未连接队列,正常的SYN请求被丢弃,导致目标系统运行缓慢,严重者会引起网络堵塞甚至系统瘫痪。

      SYN 攻击是一种典型的 DoS/DDoS 攻击。

    • 如何检测 SYN 攻击?

      检测 SYN 攻击非常的方便,当你在服务器上看到大量的半连接状态时,特别是源IP地址是随机的,基本上可以断定这是一次SYN攻击。在 Linux/Unix 上可以使用系统自带的 netstats 命令来检测 SYN 攻击。

    • 如何防御 SYN 攻击?

      SYN攻击不能完全被阻止,除非将TCP协议重新设计。我们所做的是尽可能的减轻SYN攻击的危害,常见的防御 SYN 攻击的方法有如下几种:

      • 缩短超时(SYN Timeout)时间
      • 增加最大半连接数
      • 过滤网关防护
      • SYN cookies技术
  • 相关阅读:
    Unique Binary Search Trees(dp)
    Binary Tree Inorder Traversal
    Reverse Linked List II
    O​r​a​c​l​e​1​1​g​自​带​的​S​Q​L​ ​d​e​v​e​l​o​p​e​r​无​法​打​开​解​决​
    英语飙升的好方法
    MyEclipse加入jquery.js文件missing semicolon的错误
    js,jq获取手机屏幕分辨率的宽高
    给标签元素设固定宽高,内部添加滚动条显示
    解决手机端点击input的时候,页面会放大
    支付宝异步回调验证签名
  • 原文地址:https://www.cnblogs.com/zcy-backend/p/6836484.html
Copyright © 2011-2022 走看看