2W字!梳理50道经典计算机网络面试题(收藏版)?计算机网络面试题库

2W字!梳理50道经典计算机网络面试题(收藏版)
Https工作流程 客户端发起Https请求,连接到服务器的443端口。 服务器必须要有一套数字证书(证书内容有公钥、证书颁发机构、失效日期等)

HTTPS 工作流程

客户端发起HTTPS请求,连接服务器的443端口。

服务器需要一组数字证书(证书内容包括公钥、证书颁发机构、有效期等)。

服务器将自己的数字证书发送给客户端(公钥在证书中,私钥由服务器持有)。

客户端收到数字证书后,验证证书的有效性。如果证书通过验证,则会生成随机对称密钥并使用证书的公钥进行加密。

客户端将加密后的公钥发送到服务器。

服务器收到客户端发来的密文密钥后,使用之前保留的私钥进行非对称解密,并检索客户端的密钥对姜子发送的数据进行对称解密。都是密文。

服务器将加密后的密文返回给客户端。

客户端收到数据后,使用自己的密钥对称解密,并检索服务器返回的数据。

13. 说说HTTP的状态码,301和302的区别?

思路: 这题测试的知识点也说明了HTTP状态码302和301都有重定向含义,但也有区别。

301:(永久移动)请求的网页已永久移动到新位置。当服务器返回此响应时,它会自动将请求者转发到新位置。

302:(临时转移)服务器当前正在响应来自另一个位置的页面的请求,但是请求者应该继续使用原来的位置来进行以后的请求。此代码类似于响应GET 和HEAD 请求的301 代码,并自动将请求者定向到另一个位置。

网上有非常生动的例子。

当网站或网页在24至48小时内临时移动到新位置时,需要进行302跳转。例如,我有一套房子,但最近和一个亲戚住在一起,两天后就回来了。使用301 跳转的一个场景是,如果由于某种原因您需要删除旧网站,然后需要在新地址访问它。例如,您的房屋实际上是出租的,并且目前处于租赁状态。你已经在别处找到了家,但你之前租的房子已经不适合居住了。

14. 说说什么是数字签名?什么是数字证书?

思路: 数字签名和数字证书并不是本题考查的唯一知识点。面试官也可能会问到https 原则,因为它们与数字证书相关,每个人都应该看到它们。掌握https原理。

数字证书是指在互联网通信中标记通信双方身份信息的数字证书,可以用来在网上识别对方的身份。它似乎可以防止ID 篡改和欺骗。例如,HTTPS数字证书旨在防止公钥被中介机构篡改。

配置数字证书

公钥和个人信息通过哈希摘要算法加密形成消息摘要,然后将其传递到受信任的认证中心(CA),CA使用其私钥对消息摘要进行加密并进行数字签名。

公钥、个人信息和数字签名共同构成数字证书。

15. 对称加密与非对称加密有什么区别

思路: 本题考虑的知识点是对称和非对称加密算法。什么是对称加密?什么是非对称加密?

对称加密:指使用同一个密钥进行加密和解密,优点是计算速度较快,但缺点是密钥如何安全发送给对方。常见的对称加密算法有DES、AES等。

对称加密

非对称加密:指使用不同的密钥(即公钥和私钥)进行加密和解密。公钥和私钥成对存在;如果使用公钥来加密数据,则只有相应的私钥才能解密该数据。常见的非对称加密算法有RSA。

非对称加密

16. 说说DNS的解析过程?

思路: 本题考虑的知识点是,一个http请求的过程涉及到解析一个DNS域名。这个面试题也很经典。参见《图解HTTP》。

DNS,它的正式英文名称是Domain Name System,域名解析系统。 Internet 上的分布式数据库,将域名和IP 地址相互映射。它的功能非常清晰,可以根据域名找到对应的IP地址。您如何搜索浏览器缓存、本地DNS 服务器和根域名服务器?请在回答时告诉我。

DNS解析过程如下:

DNS解析搜索过程

假设您要查询www.baidu.com的IP地址:

首先,搜索浏览器的缓存,看能否找到www.baidu.com对应的IP地址。如果找到则直接返回并进行下一步。

向本地DNS服务器发送请求,如果找到则直接返回。如果没有找到,则继续下一步。

本地DNS服务器向根域名服务器发送请求,根域名服务器返回负责.com的顶级域名服务器的IP地址列表。

然后,本地DNS服务器向负责.com的顶级域名服务器之一发送请求,并返回负责.baidu的权威域名服务器的IP地址列表。

然后本地DNS服务器向其中一台权威域名服务器发送请求,并返回www.baidu.com对应的IP地址。

17. 什么是CSRF攻击,如何避免

思路: 本题考虑的知识点是CSRF攻击,属于网络安全知识点。还有常见的网络攻击如Xss攻击、SQL注入、DDoS等。我们都需要了解攻击过程。

什么是CSRF 攻击?

CSRF,即跨站点请求伪造(英文正式名称),是一种迫使用户对当前登录的Web 应用程序执行非预期操作的攻击技术。

CSRF如何攻击?

我们以百度百科为例。

Tom 无需注销就登录了银行,浏览器中包含Tom 在银行的身份凭证。

黑客杰瑞在他的帖子中包含了一个虚假的转账请求

汤姆仍然登录其银行网站并查看帖子。

向银行网站提交伪造的汇款申请表以及您的身份信息

当银行网站看到这些凭证时,他们认为这是汤姆的合法操作,而汤姆最终失去了他的资金。

如何解决CSRF攻击?

检查推荐人字段。

添加验证令牌。

18. 聊聊五层计算机网络体系结构中,每一层对应的网络协议有哪些?

为了方便起见,我们画一个这样的思维导图:

19. 说说 WebSocket与socket的区别

思路: 这是一个比较基础的知识点,经常被朋友们混淆。

套接字实际上等同于IP地址+端口+协议。

具体来说,Socket是一组标准,完成了TCP/IP的高级封装,保护网络细节,让开发者能够更好的进行网络编程。

WebSocket是H5自带的持久化协议,用于解决http不支持持久连接的问题。

套接字是网络编程的标准接口,WebSockets 是应用层通信协议。

20. 什么是DoS、DDoS、DRDoS攻击?

思路: 这是一个和很常见的网络安全相关的知识点,比如SYN洪水。

DOS:(Denial of Service),翻译为拒绝服务,任何能够引起DOS行为的攻击都称为DOS攻击。最常见的DoS 攻击包括对计算机网络的宽带和连接攻击。

DDoS:(Distributed Denial of Service),翻译为分布式拒绝服务。这是指不同地点的多个攻击者同时对一个或多个目标发起攻击,或者攻击者控制不同地点的多台机器并利用这些机器同时攻击受害者。常见的DDos包括SYN洪水、Ping of Death、ACK洪水、UDP洪水等。

DRDoS:(分布式反射拒绝服务),中文是分布式反射拒绝服务。这种方法依赖于向攻击主机发送大量包含受害者IP 地址的数据包,然后攻击主机对该IP 发出大量响应。这形成了拒绝服务攻击。

21. 什么是XSS攻击,如何避免?

Idea : XSS攻击也比较常见。这是一种特殊情况,恶意攻击者将恶意HTML 代码注入网页,当用户查看该页面时,嵌入网页的HTML 代码就会被执行,从而恶意攻击用户,从而达到某种目的。 XSS攻击一般分为三种类型:基于存储的XSS、基于反射的XSS和基于DOM的XSS。

21.1 XSS是如何攻击的呢?

以反射型为例,流程图如下:

21.2 如何解决XSS攻击问题?

过滤输入或过滤标签以仅允许合法值。

HTML 转义

对href=\’xxx\’等链接跳转进行检查,禁止从脚本开始的非法链接。

限制输入长度

22. Http请求的过程与原理

Idea : HTTP请求是一个非常基础的知识点,需要你掌握。事实上,我认为这类似于通过在浏览器地址栏中输入URL 来显示主页的问题。

我的回答是:

HTTP是基于TCP/IP协议的超文本传输协议,用于传输数据。传输的数据类型包括HTML、图像等。以访问百度为例,我们看一下下面的HTTP请求流程。

HTTP请求流程

客户端进行DNS域名解析,获取对应的IP地址。

根据这个IP,它会找到对应的服务器并建立连接(3次握手)。

建立TCP连接后,发起HTTP请求(一个完整的http请求消息)。

服务器响应HTTP 请求,客户端获取HTML 代码。

客户端解析HTML代码,并使用HTML代码中的资源(js、css、图像等)来渲染页面。

服务器关闭TCP连接(4次挥手)

23. forward和redirect的区别?

想法: 这个问题有点偏向Java Web。我记得当我第一次实习或找工作时,面试官很喜欢问这个问题。我当时记得的答案是“forward就是转移,redirect就是重定向”。

我的回答是:

在直接转发方法(Forward)中,客户端和浏览器仅发出一个请求(向servlet、HTML、JSP或其他信息资源),并且第二个信息资源响应该请求。 请求对象在请求中,为每个信息资源存储一个对象。资源是共享的。

间接传输方式(重定向)实际上是两个HTTP请求,一旦服务器响应第一个请求,浏览器就可以向另一个URL发送请求来完成传输的目的。

一个简单的例子是:

直接转账是“A向B借钱,B说自己没有,B去向C借钱,借不到钱就将消息传给A。相当于“ 。

间接转账相当于“A向B借钱,但B说自己没有钱,所以向A向C借钱”。 **

这两张图将帮助您了解:

重定向的工作原理:

转发机制

24. 聊聊SQL注入?

Idea : SQL注入是最经典的安全问题。无论你是前端开发者还是后端开发者,你都需要掌握它。

SQL注入是一种常用于攻击Web应用程序的代码注入技术。它通过向Web应用程序接口传递一些特殊参数字符来欺骗应用服务器,执行恶意SQL命令,从而欺骗性地获取系统信息。目前,它是黑客攻击数据库最常用的方法之一。

24.1 SQL注入是如何攻击的?

考虑一个常见的业务场景。在Web表单的搜索框中输入员工姓名,并使用对应的姓名在后台查询该员工。

这种场景下,前端页面一般会将name参数name传递给后端,后端通过SQL查询结果。

name=\”Snail\”;//从前端传入

SQL=\”select*fromstaffwherename=\”+name;//根据前端传入的name参数查询数据库员工表staff。

SQL是直接连接的,所以如果要完全信任前端传递的参数。如果前端传递这样的参数\’\’或者\’1\’=\’1\’,SQL就会变成紫色。

select*fromstaffwherename=‘’或‘1’=‘1’;

这条SQL找到了所有的员工信息,姜子请求该用户超出了他的权限。客户能够获取所有员工的信息,并且信息被泄露。

24.2 如何预防SQL注入问题

1)使用#{}代替${}。

在MyBatis中,使用#{}代替${}可以很大程度上防止SQL注入。

#{} 是参数的占位符,因此\’\’ 会自动添加到字符串类型,但不会添加到其他类型。 Mybatis使用预编译,因此后续参数不会编译为SQL,对SQL注入提供了一定的保护。

${} 是一个简单的字符串替换。无论字符串是什么,都存在SQL 注入的风险。

2).避免暴露不必要的日志或者安全信息,比如直接响应一些SQL异常信息。

如果SQL发生异常,不要将这些信息暴露给用户。您可以自定义异常响应。

3)不要相信外部输入参数,并过滤参数中包含的一些数据库关键字。

您可以添加参数验证过滤方法来过滤union、等数据库关键字。

4)适当的权限控制

查询信息时,首先检查当前用户是否有该权限。例如,当您实现代码时,您可以允许用户传递附加企业ID 之类的内容,或检索当前用户的会话信息。在运行查询之前,我们首先检查当前用户是否来自该公司等。如果是这样,您就有此权限查询员工。

25. Session和Cookie的区别。

首先我们来了解一下session和cookie的概念。

Cookie 是存储在客户端上的小文本数据字符串。当客户端向服务器发起请求时,服务器会向客户端发送cookie,客户端存储该cookie。下次客户端向同一个服务器发出请求时,就会携带该cookie并发送给服务器。服务器使用此cookie 来验证您的身份。

会话是指服务器与客户端之间的会话过程。 Session 使用cookie 来处理信息。当用户第一次发出请求时,服务器会在用户的浏览器上创建一个cookie。这实际上意味着cookie 已经过期。 Session 对象存储特定用户会话所需的属性和配置信息。

会话和cookie 之间的主要区别是:

看看照片:

当用户第一次请求服务器时,服务器根据用户发送的信息创建相应的会话,当请求返回时,该会话的唯一标识符SessionID返回给浏览器。当我们收到服务器返回的SessionID信息时,会存储在一个cookie中,该cookie记录了这个SessionID属于哪个域名。

用户第二次访问服务器时,会自动判断该域名是否有cookie信息,如果有,服务器从cookie中取出session ID。如果session ID丢失,则说明用户没有登录或者登录无效。您可以执行以下操作:

26. IP地址有哪些分类?

一般来说,你可以认为IP地址=网络号+主机号。

网络号:表示主机连接到Internet上的哪个网络以及属于哪个网络地址。

主机号:标识主机地址并表明它属于网络中的哪台主机。

IP地址分为五类:A、B、C、D、E。

A类地址(1-126):以0开头,前8位为网络号,后24位为主机号。

B类地址(128-191):以10开头,前16位是网络号,后16位是主机号。

C类地址(192-223):从110开始,前24位是网络号,后8位是主机号。

D 类地址(224-239):多播地址的保留位,从1110 开始。

E 类地址(240-255):从11110 开始,保留位供将来使用

IP地址分类

27. 说下ARP 协议的工作过程?

ARP Protocol,地址解析协议,地址解析协议用于将IP地址映射到MAC地址。

首先,每个主机在自己的ARP 缓冲区中建立一个IP 和MAC 地址映射的ARP 列表。

当源主机需要向目的主机发送数据包时,它首先检查其ARP列表中是否存在与该IP地址对应的MAC地址,如果存在,则将数据包直接发送到MAC。如果没有,则向本网段发起ARP请求广播报文,向目的主机查询对应的MAC地址。该ARP请求报文包括源主机的IP地址、硬件地址和目的主机的IP地址。

网络中的所有主机收到此ARP请求后,都会检查数据包中的目的IP是否与自己的IP地址相匹配。如果它们不相同,则忽略该数据包。如果相同,主机首先将发送者的MAC 地址和IP 地址添加到其ARP 列表中。如果IP信息已经在ARP表中,则覆盖它并向源主机发送ARP应答数据包,告诉它这是它需要查找的MAC地址。

当源主机收到此ARP 回复数据包时,它将目标主机的IP 地址和MAC 地址添加到其ARP 列表中,并使用此信息开始发送数据。如果源主机没有收到ARP应答报文,则说明ARP查询失败。

28. 有了IP地址,为什么还要用MAC地址?

换句话说,IP地址和MAC地址通常用于识别网络中的计算机,但计算机的IP地址可以由用户更改,而MAC地址则不能更改。因此,通常使用IP地址和MAC地址的组合。

只使用MAC 地址而不是IP 地址可以吗? MAC地址最早出现,当时还没有使用IP地址,后来随着网络中添加更多设备,整个路由过程变得越来越复杂,并且使用了子网的概念现在看起来像这样。出现了。对于目的地址在其他子网的数据包,路由只需将数据包发送到该子网即可。

那么为什么要使用IP地址呢?这是因为同一子网上的设备具有相同的IP地址前缀。这样,路由器就可以通过IP地址前缀知道设备位于哪个子网。使用MAC 地址。路由器必须记住每个MAC地址所在的子网,但这需要路由器上大量的存储空间,而且是不可能实现的。

IP地址对应地址,MAC地址对应接收者。两者在沟通过程中都是必不可少的。

29. TCP 和 UDP 分别对应的常见应用层协议有哪些?

基于TCP的应用层协议有HTTP、FTP、SMTP、TELNET、SSH等。

HTTP:超文本传输协议,默认端口80

FTP:文件传输协议,默认端口(20用于发送数据,21用于发送控制信息)

SMTP: 简单邮件传输协议,默认端口25

TELNET: 网络电传(网络电传),默认端口23

SSH:Secure Shell(安全外壳协议),默认端口22

基于UDP的应用层协议:DNS、TFTP、SNMP

DNS : 域名服务(Domain Name Service),默认端口53

TFTP: 简单文件传输协议,默认端口69

SNMP:简单网络管理协议。通过UDP 端口161 接收,只有trap 信息使用UDP 端口162。

30. 聊聊保活计时器的作用

除了时间等待定时器之外,TCP还有一个保活定时器。想象一下以下场景。客户端正在主动与服务器建立TCP连接。但随后客户端的主机突然出现故障。显然服务器以后将无法接收客户端的数据。因此,必须采取措施防止服务器不必要的等待。这需要使用保活定时器。

服务器每次从客户端接收到数据时都会重置保活定时器。时间设置通常为2小时。如果服务器在2 小时内没有收到客户端的数据,则会发送一个发现段,此后每隔75 秒发送一次。如果连续发送10个探测段后客户端没有响应,服务器认为客户端失败并关闭连接。

31. 如果服务器出现了大量CLOSE_WAIT状态如何解决。

首先我们回顾一下TCP的四次浪潮。

当服务器收到客户端发送的FIN后,TCP协议栈自动发送ACK,并进入CLOSE_WAIT状态。

但是,如果服务器不对套接字执行close() 操作,则将无法进入LAST_ACK,许多连接将处于CLOSE_WAIT 状态。

因此,如果您在服务器上看到很多CLOSE_WAIT 状态,通常是程序中存在错误或套接字没有及时关闭。

32. URI和URL的区别

URI,正式名称为Uniform Resource Identifier),中文翻译为统一资源标识符,其主要功能是唯一标识一个资源。

URL,正式名称为Uniform Resource Location),中文翻译为统一资源定位器,它的主要功能是提供一个资源的路径。用一个经典的比喻来说,URI就像一张身份证,可以唯一标识一个人,而URL就像一个街道地址,通过它可以找到一个人。

33. ICMP协议的功能

ICMP,互联网控制消息协议,互联网控制消息协议。

ICMP 协议是一种无连接协议,用于发送错误报告控制信息。

这是一个非常重要的协议,对于网络安全非常重要。它是一种网络层协议,主要用于在主机和路由器之间传输控制信息,例如错误报告、有限控制和状态信息交换。

当目标无法访问IP 数据或IP 路由器无法以当前传输速率转发数据包时,会自动发送ICMP 消息。

比如我们日常经常使用的ping,就是基于ICMP的。

35. 说下ping的原理

Ping(Packet Internet Groper)是一个互联网数据包浏览器,也是一个用于测试网络连接量的程序。 Ping是一个运行在TCP/IP网络架构应用层的服务命令,主要向特定的目的主机发送ICMP(Internet Control Message Protocol)请求报文,以确定目的站是否可达及其相关状态。测试你的理解力。

一般情况下可以使用ping来检查网络是否可达。它基于ICMP 协议运行。假设A机pingB机,工作流程为:

对通知系统执行ping 操作并创建新的固定格式ICMP 请求数据包。

ICMP协议将包含目标机器B的IP地址的数据包封装起来,转发给IP协议层。

IP层协议以本机IP地址为源地址、机器B的IP地址为目的地址构造IP数据包,并添加其他控制信息。

首先获取目标机器B的M。

AC地址。
数据链路层构建一个数据帧,目的地址是IP层传过来的MAC地址,源地址是本机的MAC地址
机器B收到后,对比目标地址,和自己本机的MAC地址是否一致,符合就处理返回,不符合就丢弃。
根据目的主机返回的ICMP回送回答报文中的时间戳,从而计算出往返时间
最终显示结果有这几项:发送到目的主机的IP地址、发送 & 收到 & 丢失的分组数、往返时间的最小、最大& 平均值

36. 请详细介绍一下TCP 的三次握手机制

思路: TCP连接的三次握手机制,最重要的知识点,必须得会,通讯过程以及客户端、服务器的对应的状态都需要记住哈。

TCp提供可靠的连接服务,连接是通过三次握手进行初始化的。三次握手的目的就是同步连接双方的序列号和确认号并交换TCP窗口大小信息。我们一起来看下流程图哈:

TCP三次握手

第一次握手(SYN=1, seq=x),发送完毕后,客户端就进入SYN_SEND状态
第二次握手(SYN=1, ACK=1, seq=y, ACKnum=x+1), 发送完毕后,服务器端就进入SYN_RCV状态。
第三次握手(ACK=1,ACKnum=y+1),发送完毕后,客户端进入ESTABLISHED状态,当服务器端接收到这个包时,也进入ESTABLISHED状态。

37. TCP握手为什么是三次,为什么不能是两次?不能是四次?

思路: TCP握手为什么不能是两次,为什么不能是四次呢?为了方便理解,我们以男孩子和女孩子谈恋爱为例子:两个人能走到一起,最重要的事情就是相爱,就是我爱你,并且我知道,你也爱我,接下来我们以此来模拟三次握手的过程:

为什么握手不能是两次呢?

如果只有两次握手,女孩子可能就不知道,她的那句我也爱你,男孩子是否收到,恋爱关系就不能愉快展开。

为什么握手不能是四次呢?

因为握手不能是四次呢?因为三次已经够了,三次已经能让双方都知道:你爱我,我也爱你。而四次就多余了。

38. 说说TCP四次挥手过程

思路: TCP的四次挥手,也是最重要的知识点,一般跟三次握手会一起考的,必须得记住。

TCP四次挥手过程

第一次挥手(FIN=1,seq=u),发送完毕后,客户端进入FIN_WAIT_1状态。
第二次挥手(ACK=1,ack=u+1,seq =v),发送完毕后,服务器端进入CLOSE_WAIT状态,客户端接收到这个确认包之后,进入FIN_WAIT_2状态。
第三次挥手(FIN=1,ACK1,seq=w,ack=u+1),发送完毕后,服务器端进入LAST_ACK状态,等待来自客户端的最后一个ACK。
第四次挥手(ACK=1,seq=u+1,ack=w+1),客户端接收到来自服务器端的关闭请求,发送一个确认包,并进入TIME_WAIT状态,等待了某个固定时间(两个最大段生命周期,2MSL,2 Maximum Segment Lifetime)之后,没有收到服务器端的ACK ,认为服务器端已经正常关闭连接,于是自己也关闭连接,进入CLOSED状态。服务器端接收到这个确认包之后,关闭连接,进入CLOSED状态。

39. TCP挥手为什么需要四次呢?

思路: TCP挥手为什么需要四次呢?为了方便大家理解,再举个生活的例子吧。

小明和小红打电话聊天,通话差不多要结束时,小红说,“我没啥要说的了”。小明回答,“我知道了”。但是小明可能还有要说的话,小红不能要求小明跟着她自己的节奏结束通话,于是小明可能又叽叽歪歪说了一通,最后小明说,“我说完了”,小红回答,“我知道了”,这样通话才算结束。

40. TCP四次挥手过程中,为什么需要等待2MSL,才进入CLOSED关闭状态

思路: 这个问得频率特别高。去面试前,一定要把这道题拿下哈。

2MSL,two Maximum Segment Lifetime,即两个最大段生命周期。假设主动发起挥手的是客户端,那么需要2MSL的原因是:

1.为了保证客户端发送的最后一个ACK报文段能够到达服务端。 这个ACK报文段有可能丢失,因而使处在LAST-ACK状态的服务端就收不到对已发送的FIN + ACK报文段的确认。服务端会超时重传这个FIN+ACK 报文段,而客户端就能在 2MSL 时间内(超时 + 1MSL 传输)收到这个重传的 FIN+ACK 报文段。接着客户端重传一次确认,重新启动2MSL计时器。最后,客户端和服务器都正常进入到CLOSED状态。

2. 防止已失效的连接请求报文段出现在本连接中。客户端在发送完最后一个ACK报文段后,再经过时间2MSL,就可以使本连接持续的时间内所产生的所有报文段都从网络中消失。这样就可以使下一个连接中不会出现这种旧的连接请求报文段。

41. TCP的粘包和拆包

TCP是面向流,没有界限的一串数据。TCP底层并不了解上层业务数据的具体含义,它会根据TCP缓冲区的实际情况进行包的划分,所以在业务上认为,一个完整的包可能会被TCP拆分成多个包进行发送,也有可能把多个小的包封装成一个大的数据包发送,这就是所谓的TCP粘包和拆包问题。

TCP的粘包和拆包

为什么会产生粘包和拆包呢?

要发送的数据小于TCP发送缓冲区的大小,TCP将多次写入缓冲区的数据一次发送出去,将会发生粘包;
接收数据端的应用层没有及时读取接收缓冲区中的数据,将发生粘包;
要发送的数据大于TCP发送缓冲区剩余空间大小,将会发生拆包;
待发送数据大于MSS(最大报文长度),TCP在传输前将进行拆包。即TCP报文长度-TCP头部长度>MSS。

解决方案:

发送端将每个数据包封装为固定长度
在数据尾部增加特殊字符进行分割
将数据分为两部分,一部分是头部,一部分是内容体;其中头部结构大小固定,且有一个字段声明内容体的大小。

42. 聊聊TCP的流量控制

TCP三次握手,发送端和接收端进入到ESTABLISHED状态,它们即可以愉快地传输数据啦。

但是发送端不能疯狂地向接收端发送数据,因为接收端接收不过来的话,接收方只能把处理不过来的数据存在缓存区里。如果缓存区都满了,发送方还在疯狂发送数据的话,接收方只能把收到的数据包丢掉,这就浪费了网络资源啦。

TCP 提供一种机制可以让发送端根据接收端的实际接收能力控制发送的数据量,这就是流量控制。

TCP通过滑动窗口来控制流量,我们看下流量控制的简要流程吧:

首先双方三次握手,初始化各自的窗口大小,均为 400 个字节。

TCP的流量控制

假如当前发送方给接收方发送了200个字节,那么,发送方的SND.NXT会右移200个字节,也就是说当前的可用窗口减少了200 个字节。
接受方收到后,放到缓冲队列里面,REV.WND =400-200=200字节,所以win=200字节返回给发送方。接收方会在 ACK 的报文首部带上缩小后的滑动窗口200字节
发送方又发送200字节过来,200字节到达,继续放到缓冲队列。不过这时候,由于大量负载的原因,接受方处理不了这么多字节,只能处理100字节,剩余的100字节继续放到缓冲队列。这时候,REV.WND = 400-200-100=100字节,即win=100返回发送方。
发送方继续干活,发送100字节过来,这时候,接受窗口win变为0。
发送方停止发送,开启一个定时任务,每隔一段时间,就去询问接受方,直到win大于0,才继续开始发送。

43. 说说半连接队列和 SYN Flood攻击的关系

思路讲解: 我以前面试的时候,面试官就问我什么是半连接队列、什么是全连接队列,哈哈。我们需要掌握半连接队列、全连接对列是啥,还需要清楚半连接队列和 SYN Flood攻击有什么关系。

我的答案如下:

TCP进入三次握手前,服务端会从CLOSED状态变为LISTEN状态,同时在内部创建了两个队列:半连接队列(SYN队列)和全连接队列(ACCEPT队列)。

什么是半连接队列(SYN队列) 呢? 什么是全连接队列(ACCEPT队列) 呢?回忆下TCP三次握手的图:

三次握手

TCP三次握手时,客户端发送SYN到服务端,服务端收到之后,便回复ACK和SYN,状态由LISTEN变为SYN_RCVD,此时这个连接就被推入了SYN队列,即半连接队列。
当客户端回复ACK, 服务端接收后,三次握手就完成了。这时连接会等待被具体的应用取走,在被取走之前,它被推入ACCEPT队列,即全连接队列。

SYN Flood是一种典型的DDos攻击,它在短时间内,伪造不存在的IP地址,向服务器大量发起SYN报文。当服务器回复SYN+ACK报文后,不会收到ACK回应报文,导致服务器上建立大量的半连接半连接队列满了,这就无法处理正常的TCP请求啦。

那么有哪些方案应对呢?主要有 syn cookie和SYN Proxy防火墙等。

syn cookie:在收到SYN包后,服务器根据一定的方法,以数据包的源地址、端口等信息为参数计算出一个cookie值作为自己的SYNACK包的序列号,回复SYN+ACK后,服务器并不立即分配资源进行处理,等收到发送方的ACK包后,重新根据数据包的源地址、端口计算该包中的确认序列号是否正确,如果正确则建立连接,否则丢弃该包。

SYN Proxy防火墙:服务器防火墙会对收到的每一个SYN报文进行代理和回应,并保持半连接。等发送方将ACK包返回后,再重新构造SYN包发到服务器,建立真正的TCP连接。

44. 聊聊TCP的滑动窗口

思路讲解: TCP滑动窗口是个高频考点,我们需要知道TCP报文首部有个字段win控制窗口大小的,同时也需要掌握,滑动窗口是怎么滑的。

TCP 发送一个数据,如果需要收到确认应答,才会发送下一个数据。这样的话就会有个缺点:效率会比较低。

这就好像我们面对面在聊天,你说完一句,我应答之后,你才能说下一句。那么,如果我在忙其他事情,没有能够及时回复你呢?你说完一句后,要等到我忙完回复你,你才说下句,这显然不现实,效率太低。

为了解决这个问题,TCP引入了窗口,它是操作系统开辟的一个缓存空间。窗口大小值表示无需等待确认应答,而可以继续发送数据的最大值。

TCP头部有个字段叫win,也即那个16位的窗口大小,它告诉对方本端的TCP接收缓冲区还能容纳多少字节的数据,这样对方就可以控制发送数据的速度,从而达到流量控制的目的。

通俗点讲,就是接受方每次收到数据包,在发送确认报文的时候,同时告诉发送方,自己的缓存区还有多少空余空间,缓冲区的空余空间,我们就称之为接受窗口大小。这就是win。

TCP 滑动窗口分为两种: 发送窗口和接收窗口。发送端的滑动窗口包含四大部分,如下:

已发送且已收到ACK确认
已发送但未收到ACK确认
未发送但可以发送
未发送也不可以发送

虚线矩形框,就是发送窗口。
SND.WND: 表示发送窗口的大小,上图虚线框的格子数是14个,即发送窗口大小是14。
SND.NXT:下一个发送的位置,它指向未发送但可以发送的第一个字节的序列号。
SND.UNA: 一个绝对指针,它指向的是已发送但未确认的第一个字节的序列号。

接收方的滑动窗口包含三大部分,如下:

已成功接收并确认
未收到数据但可以接收
未收到数据并不可以接收的数据

虚线矩形框,就是接收窗口。
REV.WND: 表示接收窗口的大小,上图虚线框的格子就是9个。
REV.NXT:下一个接收的位置,它指向未收到但可以接收的第一个字节的序列号。

45. TCP的拥塞控制

思路讲解: TCP拥塞机制也是个高频考点,需要掌握它跟流量控制的区别,也需要掌握拥塞控制的这几种算法:慢启动算法、拥塞避免、拥塞发生、快速恢复算法。

拥塞控制是作用于网络的,防止过多的数据包注入到网络中,避免出现网络负载过大的情况。它的目标主要是最大化利用网络上瓶颈链路的带宽。它跟流量控制又有什么区别呢?流量控制是作用于接收者的,根据接收端的实际接收能力控制发送速度,防止分组丢失的。

我们可以把网络链路比喻成一根水管,如果我们想最大化利用网络来传输数据,那就是尽快让水管达到最佳充满状态。

发送方维护一个拥塞窗口cwnd(congestion window) 的变量,用来估算在一段时间内这条链路(水管)可以承载和运输的数据(水)的数量。它大小代表着网络的拥塞程度,并且是动态变化的,但是为了达到最大的传输效率,我们该如何知道这条水管的运送效率是多少呢?

一个比较简单的方法就是不断增加传输的水量,直到水管快要爆裂为止(对应到网络上就是发生丢包),用 TCP的描述就是:

只要网络中没有出现拥塞,拥塞窗口的值就可以再增大一些,以便把更多的数据包发送出去,但只要网络出现拥塞,拥塞窗口的值就应该减小一些,以减少注入到网络中的数据包数。

实际上,拥塞控制主要有这几种常用算法

慢启动
拥塞避免
拥塞发生
快速恢复

45.1 慢启动算法

慢启动算法,表面意思就是,别急慢慢来。它表示TCP建立连接完成后,一开始不要发送大量的数据,而是先探测一下网络的拥塞程度。由小到大逐渐增加拥塞窗口的大小,如果没有出现丢包,每收到一个ACK,就将拥塞窗口cwnd大小就加1(单位是MSS)。每轮次发送窗口增加一倍,呈指数增长,如果出现丢包,拥塞窗口就减半,进入拥塞避免阶段。

TCP连接完成,初始化cwnd = 1,表明可以传一个MSS单位大小的数据。
每当收到一个ACK,cwnd就加一;
每当过了一个RTT,cwnd就增加一倍; 呈指数让升

为了防止cwnd增长过大引起网络拥塞,还需设置一个慢启动阀值ssthresh(slow start threshold)状态变量。当cwnd到达该阀值后,就好像水管被关小了水龙头一样,减少拥塞状态。即当cwnd >ssthresh时,进入了拥塞避免算法。

45.2 拥塞避免算法

一般来说,慢启动阀值ssthresh是65535字节,cwnd到达慢启动阀值后

每收到一个ACK时,cwnd = cwnd + 1/cwnd
当每过一个RTT时,cwnd = cwnd + 1

显然这是一个线性上升的算法,避免过快导致网络拥塞问题。

45.3 拥塞发生

当网络拥塞发生丢包时,会有两种情况:

RTO超时重传
快速重传

如果是发生了RTO超时重传,就会使用拥塞发生算法

慢启动阀值sshthresh =  cwnd /2
cwnd 重置为 1
进入新的慢启动过程

这真的是辛辛苦苦几十年,一朝回到解放前。其实还有更好的处理方式,就是快速重传。发送方收到3个连续重复的ACK时,就会快速地重传,不必等待RTO超时再重传。

image.png

最后

即使是面试跳槽,那也是一个学习的过程。只有全面的复习,才能让我们更好的充实自己,武装自己,为自己的面试之路不再坎坷!今天就给大家分享一个Github上全面的Java面试题大全,就是这份面试大全助我拿下大厂Offer,月薪提至30K!

我也是第一时间分享出来给大家,希望可以帮助大家都能去往自己心仪的大厂!为金三银四做准备!
一共有20个知识点专题,分别是:

Dubbo面试专题

JVM面试专题

Java并发面试专题

Kafka面试专题

MongDB面试专题

MyBatis面试专题

MySQL面试专题

Netty面试专题

RabbitMQ面试专题

Redis面试专题

Spring Cloud面试专题

SpringBoot面试专题

zookeeper面试专题

常见面试算法题汇总专题

计算机网络基础专题

设计模式专题

当网络拥塞发生丢包时,会有两种情况:

RTO超时重传
快速重传

如果是发生了RTO超时重传,就会使用拥塞发生算法

慢启动阀值sshthresh =  cwnd /2
cwnd 重置为 1
进入新的慢启动过程

这真的是辛辛苦苦几十年,一朝回到解放前。其实还有更好的处理方式,就是快速重传。发送方收到3个连续重复的ACK时,就会快速地重传,不必等待RTO超时再重传。

image.png

最后

即使是面试跳槽,那也是一个学习的过程。只有全面的复习,才能让我们更好的充实自己,武装自己,为自己的面试之路不再坎坷!今天就给大家分享一个Github上全面的Java面试题大全,就是这份面试大全助我拿下大厂Offer,月薪提至30K!

我也是第一时间分享出来给大家,希望可以帮助大家都能去往自己心仪的大厂!为金三银四做准备!
一共有20个知识点专题,分别是:

Dubbo面试专题

[外链图片转存中…(img-75MmY9YT-1719245160230)]

JVM面试专题

[外链图片转存中…(img-i8jvQhjr-1719245160231)]

Java并发面试专题

[外链图片转存中…(img-kR3vQQkL-1719245160231)]

Kafka面试专题

[外链图片转存中…(img-nqO69cmJ-1719245160232)]

MongDB面试专题

[外链图片转存中…(img-qSUZpArq-1719245160232)]

MyBatis面试专题

[外链图片转存中…(img-RJQvo7g3-1719245160232)]

MySQL面试专题

[外链图片转存中…(img-IRRlrovN-1719245160232)]

Netty面试专题

[外链图片转存中…(img-fZ8zRDrU-1719245160233)]

RabbitMQ面试专题

[外链图片转存中…(img-kOtVJOhn-1719245160233)]

Redis面试专题

[外链图片转存中…(img-W6Kmx6cP-1719245160233)]

Spring Cloud面试专题

[外链图片转存中…(img-Rpp2FNdP-1719245160234)]

SpringBoot面试专题

[外链图片转存中…(img-NTWoafhv-1719245160234)]

zookeeper面试专题

[外链图片转存中…(img-WobnszyG-1719245160234)]

常见面试算法题汇总专题

[外链图片转存中…(img-Kk2GSw8V-1719245160234)]

计算机网络基础专题

[外链图片转存中…(img-Eg6gof2b-1719245160235)]

设计模式专题

[外链图片转存中…(img-PG8JDgEq-1719245160235)]

#以上关于2W字!梳理50道经典计算机网络面试题(收藏版)的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92171.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月25日 上午8:33
下一篇 2024年6月25日 上午9:08

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注