梳理50道经典计算机网络面试题(收藏版)
1. 说说HTTP常用的状态码及其含义?
2. HTTP 常用的请求方式,区别和用途?
3. 请简单说一下你了解的端口及对应的服务?
4. 说下计算机网络体系结构
4.1 ISO七层模型
应用层:网络服务与最终用户的一个接口,常见的协议有:HTTP FTP SMTP SNMP DNS. 表示层:数据的表示、安全、压缩。,确保一个系统的应用层所发送的信息可以被另一个系统的应用层读取。 会话层:建立、管理、终止会话,对应主机进程,指本地主机与远程主机正在进行的会话. 传输层:定义传输数据的协议端口号,以及流控和差错校验,协议有TCP UDP. 网络层:进行逻辑地址寻址,实现不同网络之间的路径选择,协议有ICMP IGMP IP等. 数据链路层:在物理层提供比特流服务的基础上,建立相邻结点之间的数据链路。 物理层:建立、维护、断开物理连接。
4.2 TCP/IP 四层模型
应用层:对应于OSI参考模型的(应用层、表示层、会话层)。 传输层: 对应OSI的传输层,为应用层实体提供端到端的通信功能,保证了数据包的顺序传送及数据的完整性。 网际层:对应于OSI参考模型的网络层,主要解决主机到主机的通信问题。 网络接口层:与OSI参考模型的数据链路层、物理层对应。
4.3 五层体系结构
应用层:对应于OSI参考模型的(应用层、表示层、会话层)。 传输层:对应OSI参考模型的的传输层 网络层:对应OSI参考模型的的网络层 数据链路层:对应OSI参考模型的的数据链路层 物理层:对应OSI参考模型的的物理层。
5 如何理解HTTP协议是无状态的
小红:今天吃啥子? 小明:罗非鱼~ 小红:味道怎么样呀? 小明:还不错,好香。
小红:今天吃啥子? 小明:罗非鱼~ 小红:味道怎么样呀? 小明:?啊?你说啥?什么鬼?什么味道怎么样?
小红:今天吃啥子? 小明:罗非鱼~ 小红:你今天吃的罗非鱼,味道怎么样呀? 小明:还不错,好香。
6.从浏览器地址栏输入url到显示主页的过程
DNS解析,查找域名对应的IP地址。 与服务器通过三次握手,建立TCP连接 向服务器发送HTTP请求 服务器处理请求,返回网页内容 浏览器解析并渲染页面 TCP四次挥手,连接结束
7. 说下HTTP/1.0,1.1,2.0的区别
默认使用短连接,每次请求都需要建立一个TCP连接。它可以设置 Connection: keep-alive
这个字段,强制开启长连接。
引入了持久连接,即TCP连接默认不关闭,可以被多个请求复用。 分块传输编码,即服务端没产生一块数据,就发送一块,用”流模式”取代”缓存模式”。 管道机制,即在同一个TCP连接里面,客户端可以同时发送多个请求。
二进制协议,1.1版本的头信息是文本(ASCII编码),数据体可以是文本或者二进制;2.0中,头信息和数据体都是二进制。 完全多路复用,在一个连接里,客户端和浏览器都可以同时发送多个请求或回应,而且不用按照顺序一一对应。 报头压缩,HTTP协议不带有状态,每次请求都必须附上所有信息。Http/2.0引入了头信息压缩机制,使用gzip或compress压缩后再发送。 服务端推送,允许服务器未经请求,主动向客户端发送资源。
8. POST和GET有哪些区别?
9. 在交互过程中如果数据传送完了,还不想断开连接怎么办,怎么维持?
keep-alive
就好,也就是说,在HTTP中响应体的Connection字段指定为keep-alive
即可10. HTTP 如何实现长连接?在什么时候会超时?
HTTP分为长连接和短连接,本质上说的是TCP的长短连接。TCP连接是一个双向的通道,它是可以保持一段时间不关闭的,因此TCP连接才具有真正的长连接和短连接这一说法哈。 TCP长连接可以复用一个TCP连接,来发起多次的HTTP请求,这样就可以减少资源消耗,比如一次请求HTML,如果是短连接的话,可能还需要请求后续的JS/CSS。
keep-alive
,HTTP/1.0协议支持,但是是默认关闭的,从HTTP/1.1以后,连接默认都是长连接。HTTP一般会有httpd守护进程,里面可以设置keep-alive timeout,当tcp连接闲置超过这个时间就会关闭,也可以在HTTP的header里面设置超时时间 TCP 的keep-alive包含三个参数,支持在系统内核的net.ipv4里面设置;当 TCP 连接之后,闲置了tcp_keepalive_time,则会发生侦测包,如果没有收到对方的ACK,那么会每隔 tcp_keepalive_intvl再发一次,直到发送了tcp_keepalive_probes,就会丢弃该连接。
2. tcp_keepalive_probes = 5
3. tcp_keepalive_time = 1800
11. HTTP 与 HTTPS 的区别。
请求信息是明文传输,容易被窃听截取。 没有验证对方身份,存在被冒充的风险 数据的完整性未校验,容易被中间人篡改
12 . Https流程是怎样的?
HTTPS = HTTP SSL/TLS,也就是用SSL/TLS对数据进行加密和解密,Http进行传输。 SSL,即Secure Sockets Layer(安全套接层协议),是网络通信提供安全及数据完整性的一种安全协议。 TLS,即Transport Layer Security(安全传输层协议),它是SSL3.0的后续版本。
客户端发起Https请求,连接到服务器的443端口。 服务器必须要有一套数字证书(证书内容有公钥、证书颁发机构、失效日期等)。 服务器将自己的数字证书发送给客户端(公钥在证书里面,私钥由服务器持有)。 客户端收到数字证书之后,会验证证书的合法性。如果证书验证通过,就会生成一个随机的对称密钥,用证书的公钥加密。 客户端将公钥加密后的密钥发送到服务器。 服务器接收到客户端发来的密文密钥之后,用自己之前保留的私钥对其进行非对称解密,解密之后就得到客户端的密钥,然后用客户端密钥对返回数据进行对称加密,酱紫传输的数据都是密文啦。 服务器将加密后的密文返回到客户端。 客户端收到后,用自己的密钥对其进行对称解密,得到服务器返回的数据。
13. 说说HTTP的状态码,301和302的区别?
301:(永久性转移)请求的网页已被永久移动到新位置。服务器返回此响应时,会自动将请求者转到新位置。 302:(暂时性转移)服务器目前正从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。此代码与响应GET和HEAD请求的301代码类似,会自动将请求者转到不同的位置。
14. 说说什么是数字签名?什么是数字证书?
公钥和个人等信息,经过Hash摘要算法加密,形成消息摘要;将消息摘要拿到拥有公信力的认证中心(CA),用它的私钥对消息摘要加密,形成数字签名。 公钥和个人信息、数字签名共同构成数字证书。
15. 对称加密与非对称加密有什么区别
16. 说说DNS的解析过程?
首先会查找浏览器的缓存,看看是否能找到www.baidu.com对应的IP地址,找到就直接返回;否则进行下一步。 将请求发往给本地DNS服务器,如果查找到也直接返回,否则继续进行下一步; 本地DNS服务器向根域名服务器发送请求,根域名服务器返回负责 .com
的顶级域名服务器的IP地址的列表。本地DNS服务器再向其中一个负责 .com
的顶级域名服务器发送一个请求,返回负责.baidu
的权威域名服务器的IP地址列表。本地DNS服务器再向其中一个权威域名服务器发送一个请求,返回www.baidu.com所对应的IP地址。
17. 什么是CSRF攻击,如何避免
Tom 登陆银行,没有退出,浏览器包含了Tom在银行的身份认证信息。 黑客Jerry将伪造的转账请求,包含在在帖子 Tom在银行网站保持登陆的情况下,浏览帖子 将伪造的转账请求连同身份认证信息,发送到银行网站 银行网站看到身份认证信息,以为就是Tom的合法操作,最后造成Tom资金损失。
检查Referer字段。 添加校验token。
18. 聊聊五层计算机网络体系结构中,每一层对应的网络协议有哪些?
19. 说说 WebSocket与socket的区别
Socket其实就是等于IP地址 端口 协议。
WebSocket是一个持久化的协议,它是伴随H5而出的协议,用来解决http不支持持久化连接的问题。 Socket一个是网编编程的标准接口,而WebSocket则是应用层通信协议。
20. 什么是DoS、DDoS、DRDoS攻击?
DOS: (Denial of Service),翻译过来就是拒绝服务,一切能引起DOS行为的攻击都被称为DOS攻击。最常见的DoS攻击就有计算机网络宽带攻击、连通性攻击。 DDoS: (Distributed Denial of Service),翻译过来是分布式拒绝服务。是指处于不同位置的多个攻击者同时向一个或几个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。常见的DDos有SYN Flood、Ping of Death、ACK Flood、UDP Flood等。 DRDoS: (Distributed Reflection Denial of Service),中文是分布式反射拒绝服务,该方式靠的是发送大量带有被害者IP地址的数据包给攻击主机,然后攻击主机对IP地址源做出大量回应,从而形成拒绝服务攻击。
21. 什么是XSS攻击,如何避免?
21.1 XSS是如何攻击的呢?
21.2 如何解决XSS攻击问题?
对输入进行过滤,过滤标签等,只允许合法值。 HTML转义 对于链接跳转,如 <a href='xxx'
等,要校验内容,禁止以script开头的非法链接。限制输入长度
22. Http请求的过程与原理
客户端进行DNS域名解析,得到对应的IP地址 根据这个IP,找到对应的服务器建立连接(三次握手) 建立TCP连接后发起HTTP请求(一个完整的http请求报文) 服务器响应HTTP请求,客户端得到html代码 客户端解析html代码,用html代码中的资源(如js,css,图片等等)渲染页面。 服务器关闭TCP连接(四次挥手)
23. forward和redirect的区别?
直接转发方式(Forward) ,客户端和浏览器只发出一次请求,Servlet、HTML、JSP或其它信息资源,由第二个信息资源响应该请求,在请求对象request中,保存的对象对于每个信息资源是共享的。 间接转发方式(Redirect) 实际是两次HTTP请求,服务器端在响应第一次请求的时候,让浏览器再向另外一个URL发出请求,从而达到转发的目的。
直接转发就相当于:“A找B借钱,B说没有,B去找C借,借到借不到都会把消息传递给A”; 间接转发就相当于:'A找B借钱,B说没有,让A去找C借'。**
Redirect 的工作原理:
forward 的工作原理
24. 聊聊SQL注入?
24.1 SQL注入是如何攻击的?
SQL= 'select * from staff where name=' name; //根据前端传过来的name参数,查询数据库员工表staff
'' or '1'='1'
,SQL就变成酱紫的啦。24.2 如何预防SQL注入问题
#{}
而不是${}
,可以很大程度防止sql注入。因为 #{}
是一个参数占位符,对于字符串类型,会自动加上'',其他类型不加。由于Mybatis采用预编译,其后的参数不会再进行SQL编译,所以一定程度上防止SQL注入。${}
是一个简单的字符串替换,字符串是什么,就会解析成什么,存在SQL注入风险
union,or
等数据库关键词25. Session和Cookie的区别。
Cookie是保存在客户端的一小块文本串的数据。客户端向服务器发起请求时,服务端会向客户端发送一个Cookie,客户端就把Cookie保存起来。在客户端下次向同一服务器再发起请求时,Cookie被携带发送到服务器。服务器就是根据这个Cookie来确认身份的。 session指的就是服务器和客户端一次会话的过程。Session利用Cookie进行信息处理的,当用户首先进行了请求后,服务端就在用户浏览器上创建了一个Cookie,当这个Session结束时,其实就是意味着这个Cookie就过期了。Session对象存储着特定用户会话所需的属性及配置信息。
用户第一次请求服务器时,服务器根据用户提交的信息,创建对应的Session,请求返回时将此Session的唯一标识信息SessionID返回给浏览器,浏览器接收到服务器返回的SessionID信息后,会将此信息存入Cookie中,同时Cookie记录此SessionID是属于哪个域名。 当用户第二次访问服务器时,请求会自动判断此域名下是否存在Cookie信息,如果存在,则自动将Cookie信息也发送给服务端,服务端会从Cookie中获取SessionID,再根据 SessionID查找对应的 Session信息,如果没有找到,说明用户没有登录或者登录失效,如果找到Session证明用户已经登录可执行后面操作。
26. IP地址有哪些分类?
网络号:它标志主机所连接的网络地址表示属于互联网的哪一个网络。 主机号:它标志主机地址表示其属于该网络中的哪一台主机。
A类地址(1~126):以0开头,网络号占前8位,主机号占后面24位。 B类地址(128~191):以10开头,网络号占前16位,主机号占后面16位。 C类地址(192~223):以110开头,网络号占前24位,主机号占后面8位。 D类地址(224~239):以1110开头,保留位多播地址。 E类地址(240~255):以11110开头,保留位为将来使用
27. 说下ARP 协议的工作过程?
首先,每台主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP地址和MAC地址的对应关系。 当源主机需要将一个数据包要发送到目的主机时,会首先检查自己的ARP列表,是否存在该IP地址对应的MAC地址;如果有﹐就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求的数据包里,包括源主机的IP地址、硬件地址、以及目的主机的IP地址。 网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同,就会忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址。 源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
28. 有了IP地址,为什么还要用MAC地址?
简而言之,标识网络中的一台计算机,比较常用的就是IP地址和MAC地址,但计算机的IP地址可由用户自行更改,管理起来就相对困难,而MAC地址不可更改,所以一般会把IP地址和MAC地址组合起来使用。 那只使用MAC地址不用IP地址行不行呢?不行的!因为最早就是MAC地址先出现的,并且当时并不用IP地址,只用MAC地址,后来随着网络中的设备越来越多,整个路由过程越来越复杂,便出现了子网的概念。对于目的地址在其他子网的数据包,路由只需要将数据包送到那个子网即可。 那为什么要用IP地址呢?是因为IP地址是和地域相关的,对于同一个子网上的设备,IP地址的前缀都是一样的,这样路由器通过IP地址的前缀就知道设备在在哪个子网上了,而只用MAC地址的话,路由器则需要记住每个MAC地址在哪个子网,这需要路由器有极大的存储空间,是无法实现的。 IP地址可以比作为地址,MAC地址为收件人,在一次通信过程中,两者是缺一不可的。
29. TCP 和 UDP 分别对应的常见应用层协议有哪些?
HTTP:HyperText Transfer Protocol(超文本传输协议),默认端口80 FTP: File Transfer Protocol (文件传输协议), 默认端口(20用于传输数据,21用于传输控制信息) SMTP: Simple Mail Transfer Protocol (简单邮件传输协议) ,默认端口25 TELNET: Teletype over the Network (网络电传), 默认端口23 SSH:Secure Shell(安全外壳协议),默认端口 22
DNS : Domain Name Service (域名服务),默认端口 53 TFTP: Trivial File Transfer Protocol (简单文件传输协议),默认端口69 SNMP:Simple Network Management Protocol(简单网络管理协议),通过UDP端口161接收,只有Trap信息采用UDP端口162。
30. 聊聊保活计时器的作用
31. 如果服务器出现了大量CLOSE_WAIT状态如何解决。
服务器端收到客户端发送的 FIN
后,TCP协议栈就会自动发送ACK,接着进入CLOSE_WAIT状态。但是如果服务器端不执行socket的close()操作,那么就没法进入LAST_ACK,导致大量连接处于CLOSE_WAIT状态 所以,如果服务器出现了大量CLOSE_WAIT状态,一般是程序Bug,或者关闭socket不及时。
32. URI和URL的区别
URI,全称是Uniform Resource Identifier),中文翻译是统一资源标志符,主要作用是唯一标识一个资源。 URL,全称是Uniform Resource Location),中文翻译是统一资源定位符,主要作用是提供资源的路径。打个经典比喻吧,URI像是身份证,可以唯一标识一个人,而URL更像一个住址,可以通过URL找到这个人。
33. ICMP协议的功能
ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。 它是一个非常重要的协议,它对于网络安全具有极其重要的意义。它属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。 当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。
35. 说下ping的原理
ICMP
协议工作的。假设机器A ping机器B,工作过程如下:ping通知系统,新建一个固定格式的ICMP请求数据包 ICMP协议,将该数据包和目标机器B的IP地址打包,一起转交给IP协议层 IP层协议将本机IP地址为源地址,机器B的IP地址为目标地址,加上一些其他的控制信息,构建一个IP数据包 先获取目标机器B的MAC地址。 数据链路层构建一个数据帧,目的地址是IP层传过来的MAC地址,源地址是本机的MAC地址 机器B收到后,对比目标地址,和自己本机的MAC地址是否一致,符合就处理返回,不符合就丢弃。 根据目的主机返回的ICMP回送回答报文中的时间戳,从而计算出往返时间 最终显示结果有这几项:发送到目的主机的IP地址、发送 & 收到 & 丢失的分组数、往返时间的最小、最大& 平均值
36. 请详细介绍一下TCP 的三次握手机制
第一次握手(SYN=1, seq=x),发送完毕后,客户端就进入SYN_SEND状态 第二次握手(SYN=1, ACK=1, seq=y, ACKnum=x 1), 发送完毕后,服务器端就进入SYN_RCV状态。 第三次握手(ACK=1,ACKnum=y 1),发送完毕后,客户端进入ESTABLISHED状态,当服务器端接收到这个包时,也进入ESTABLISHED状态。
37. TCP握手为什么是三次,为什么不能是两次?不能是四次?
38. 说说TCP四次挥手过程
第一次挥手(FIN=1,seq=u),发送完毕后,客户端进入FIN_WAIT_1状态。 第二次挥手(ACK=1,ack=u 1,seq =v),发送完毕后,服务器端进入CLOSE_WAIT状态,客户端接收到这个确认包之后,进入FIN_WAIT_2状态。 第三次挥手(FIN=1,ACK1,seq=w,ack=u 1),发送完毕后,服务器端进入LAST_ACK状态,等待来自客户端的最后一个ACK。 第四次挥手(ACK=1,seq=u 1,ack=w 1),客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入TIME_WAIT状态,等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)之后,没有收到服务器端的ACK ,认为服务器端已经正常关闭连接,于是自己也关闭连接,进入CLOSED状态。服务器端接收到这个确认包之后,关闭连接,进入CLOSED状态。
39. TCP挥手为什么需要四次呢?
40. TCP四次挥手过程中,为什么需要等待2MSL,才进入CLOSED关闭状态
1.为了保证客户端发送的最后一个ACK报文段能够到达服务端。 这个ACK报文段有可能丢失,因而使处在LAST-ACK状态的服务端就收不到对已发送的FIN ACK报文段的确认。服务端会超时重传这个FIN ACK 报文段,而客户端就能在 2MSL 时间内(超时 1MSL 传输)收到这个重传的 FIN ACK 报文段。接着客户端重传一次确认,重新启动2MSL计时器。最后,客户端和服务器都正常进入到CLOSED状态。 2. 防止已失效的连接请求报文段出现在本连接中。客户端在发送完最后一个ACK报文段后,再经过时间2MSL,就可以使本连接持续的时间内所产生的所有报文段都从网络中消失。这样就可以使下一个连接中不会出现这种旧的连接请求报文段。
41. TCP的粘包和拆包
要发送的数据小于TCP发送缓冲区的大小,TCP将多次写入缓冲区的数据一次发送出去,将会发生粘包; 接收数据端的应用层没有及时读取接收缓冲区中的数据,将发生粘包; 要发送的数据大于TCP发送缓冲区剩余空间大小,将会发生拆包; 待发送数据大于MSS(最大报文长度),TCP在传输前将进行拆包。即TCP报文长度-TCP头部长度>MSS。
发送端将每个数据包封装为固定长度 在数据尾部增加特殊字符进行分割 将数据分为两部分,一部分是头部,一部分是内容体;其中头部结构大小固定,且有一个字段声明内容体的大小。
42. 聊聊TCP的流量控制
假如当前发送方给接收方发送了200个字节,那么,发送方的 SND.NXT
会右移200个字节,也就是说当前的可用窗口减少了200 个字节。接受方收到后,放到缓冲队列里面,REV.WND =400-200=200字节,所以win=200字节返回给发送方。接收方会在 ACK 的报文首部带上缩小后的滑动窗口200字节 发送方又发送200字节过来,200字节到达,继续放到缓冲队列。不过这时候,由于大量负载的原因,接受方处理不了这么多字节,只能处理100字节,剩余的100字节继续放到缓冲队列。这时候,REV.WND = 400-200-100=100字节,即win=100返回发送方。 发送方继续干活,发送100字节过来,这时候,接受窗口win变为0。 发送方停止发送,开启一个定时任务,每隔一段时间,就去询问接受方,直到win大于0,才继续开始发送。
43. 说说半连接队列和 SYN Flood攻击的关系
TCP三次握手时,客户端发送SYN到服务端,服务端收到之后,便回复ACK和SYN,状态由LISTEN变为SYN_RCVD,此时这个连接就被推入了SYN队列,即半连接队列。 当客户端回复ACK, 服务端接收后,三次握手就完成了。这时连接会等待被具体的应用取走,在被取走之前,它被推入ACCEPT队列,即全连接队列。
syn cookie:在收到SYN包后,服务器根据一定的方法,以数据包的源地址、端口等信息为参数计算出一个cookie值作为自己的SYNACK包的序列号,回复SYN ACK后,服务器并不立即分配资源进行处理,等收到发送方的ACK包后,重新根据数据包的源地址、端口计算该包中的确认序列号是否正确,如果正确则建立连接,否则丢弃该包。 SYN Proxy防火墙:服务器防火墙会对收到的每一个SYN报文进行代理和回应,并保持半连接。等发送方将ACK包返回后,再重新构造SYN包发到服务器,建立真正的TCP连接。
44. 聊聊TCP的滑动窗口
已发送且已收到ACK确认 已发送但未收到ACK确认 未发送但可以发送 未发送也不可以发送
虚线矩形框,就是发送窗口。 SND.WND: 表示发送窗口的大小,上图虚线框的格子数是14个,即发送窗口大小是14。 SND.NXT:下一个发送的位置,它指向未发送但可以发送的第一个字节的序列号。 SND.UNA: 一个绝对指针,它指向的是已发送但未确认的第一个字节的序列号。
已成功接收并确认 未收到数据但可以接收 未收到数据并不可以接收的数据
虚线矩形框,就是接收窗口。 REV.WND: 表示接收窗口的大小,上图虚线框的格子就是9个。 REV.NXT:下一个接收的位置,它指向未收到但可以接收的第一个字节的序列号。
45. TCP的拥塞控制
慢启动 拥塞避免 拥塞发生 快速恢复
45.1 慢启动算法
TCP连接完成,初始化cwnd = 1,表明可以传一个MSS单位大小的数据。 每当收到一个ACK,cwnd就加一; 每当过了一个RTT,cwnd就增加一倍; 呈指数让升
cwnd
到达该阀值后,就好像水管被关小了水龙头一样,减少拥塞状态。即当cwnd >ssthresh时,进入了拥塞避免算法。45.2 拥塞避免算法
cwnd
到达慢启动阀值后每收到一个ACK时,cwnd = cwnd 1/cwnd 当每过一个RTT时,cwnd = cwnd 1
45.3 拥塞发生
RTO超时重传 快速重传
慢启动阀值sshthresh = cwnd /2 cwnd 重置为 1 进入新的慢启动过程
拥塞窗口大小 cwnd = cwnd/2 慢启动阀值 ssthresh = cwnd 进入快速恢复算法
45.4 快速恢复
- sshthresh = cwnd
cwnd = sshthresh 3 重传重复的那几个ACK(即丢失的那几个数据包) 如果再收到重复的 ACK,那么 cwnd = cwnd 1 如果收到新数据的 ACK 后, cwnd = sshthresh。因为收到新数据的 ACK,表明恢复过程已经结束,可以再次进入了拥塞避免的算法了。
46.请简述TCP和UDP的区别
47. 说说TCP是如何确保可靠性的呢?
首先,TCP的连接是基于三次握手,而断开则是基于四次挥手。确保连接和断开的可靠性。 其次,TCP的可靠性,还体现在有状态;TCP会记录哪些数据发送了,哪些数据被接收了,哪些没有被接受,并且保证数据包按序到达,保证数据传输不出差错。 再次,TCP的可靠性,还体现在可控制。它有数据包校验、ACK应答、超时重传(发送方)、失序数据重传(接收方)、丢弃重复数据、流量控制(滑动窗口)和拥塞控制等机制。
48. 说说TCP报文首部有哪些字段,其作用又分别是什么?
16位端口号:源端口号,主机该报文段是来自哪里;目标端口号,要传给哪个上层协议或应用程序 32位序号:一次TCP通信(从TCP连接建立到断开)过程中某一个传输方向上的字节流的每个字节的编号。 32位确认号:用作对另一方发送的tcp报文段的响应。其值是收到的TCP报文段的序号值加1。 4位头部长度:表示tcp头部有多少个32bit字(4字节)。因为4位最大能标识15,所以TCP头部最长是60字节。 6位标志位:URG(紧急指针是否有效),ACk(表示确认号是否有效),PSH(缓冲区尚未填满),RST(表示要求对方重新建立连接),SYN(建立连接消息标志接),FIN(表示告知对方本端要关闭连接了) 16位窗口大小:是TCP流量控制的一个手段。这里说的窗口,指的是接收通告窗口。它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度。 16位校验和:由发送端填充,接收端对TCP报文段执行CRC算法以检验TCP报文段在传输过程中是否损坏。注意,这个校验不仅包括TCP头部,也包括数据部分。这也是TCP可靠传输的一个重要保障。 16位紧急指针:一个正的偏移量。它和序号字段的值相加表示最后一个紧急数据的下一字节的序号。因此,确切地说,这个字段是紧急指针相对当前序号的偏移,不妨称之为紧急偏移。TCP的紧急指针是发送端向接收端发送紧急数据的方法。
49. Nagle 算法与延迟确认
49.1 Nagle算法
如果包长度达到MSS,则允许发送; 如果该包含有FIN,则允许发送; 设置了TCP_NODELAY选项,则允许发送; 未设置TCP_CORK选项时,若所有发出去的小数据包(包长度小于MSS)均被确认,则允许发送; 上述条件都未满足,但发生了超时(一般为200ms),则立即发送。
49.2 延迟确认
50. 说说TCP的重传机制
50.1 超时重传
如果RTO设置很大,等了很久都没重发,这样肯定就不行。 如果RTO设置很小,那很可能数据都没有丢失,就开始重发了,这会导致网络阻塞,从而恶性循环,导致更多的超时出现。
当一个报文丢失时,会等待一定的超时周期,才重传分组,增加了端到端的时延。 当一个报文丢失时,在其等待超时的过程中,可能会出现这种情况:其后的报文段已经被接收端接收但却迟迟得不到确认,发送端会认为也丢失了,从而引起不必要的重传,既浪费资源也浪费时间。
50.2 快速重传
第一份 Seq=1 先送到了,于是就 Ack回2; 第二份 Seq=2 也送到了,于是ACK回3; 第三份 Seq=3 由于网络等某些原因,没送到; 第四份 Seq=4 送到了,但是由于Seq=3没收到。因此ACK还是回3; 后面的 Seq=5,6的也送到了,ACK还是回复3,因为Seq=3没有收到。 发送方连着收到三个重复冗余ACK=3的确认(其实是4个哈,但是因为前面的一个是正常的ACK,后面三个才是重复冗余的),于是知道哪个报文段在传输过程中丢失了;发送方在定时器过期之前,重传该报文段。 最后,接收方收到了 Seq=3,此时因为 Seq=4,5,6都收到了,于是它回ACK=7。
50.3 带选择确认的重传(SACK)
30~39
这段数据丢失,于是重发时,就只选择了这个30~39
的TCP报文段进行重发。50.4 重复SACK(D-SACK)
http的长连接和短连接(史上最通俗!): https://www.jianshu.com/p/3fc3646fad80
[2]
Cookie和Session的区别: https://zhuanlan.zhihu.com/p/66754258
[3]
ARP协议的工作机制详解: http://c.biancheng.net/view/6388.html
[4]
ARP协议工作流程: https://blog.csdn.net/qq_44041062/article/details/109844155
[5]
一文搞定所有计算机网络面试题: https://segmentfault.com/a/1190000038526729
CSDN企业招聘
CSDN JOB,旨在为中国IT从业者提供广泛、优质的学习内容,助你轻松玩转IT!
5篇原创内容
公众号
赞 (0)