目录:
再谈“协议”
HTTP协议
认识URL:
urlnecode和urldecode
HTTP协议格式:
HTTP的方法:
简易HTTP服务器:
传输层
再谈端口号:
端口号范围划分:
netstat:
pidof:
UDP协议
UDP协议端格式 :
检验和的解释:
UDP的特点:
面向数据报:
UDP的缓冲区:
UDP使用注意事项:
基于UDP的应用层协议:
TCP协议
TCP协议段格式:
编辑
超时重传机制:
连接管理机制:
理解TIME_WAIT状态:
滑动窗口:
流量控制:
拥塞控制:
延迟应答:
捎带应答:
面向字节流:
粘包问题:
TCP异常情况
TCP小结:
基于TCP的应用层协议:
TCP/UDP对比
用UDP实现可靠传输(经典面试题)
TCP的相关实验
理解listen的第二个参数
Linux网络编程套接字(上)https://blog.csdn.net/Obto_/article/details/132189802
再谈“协议”
协议是一种 "约定". socket api的接口, 在读写数据时, 都是按 "字符串" 的方式来发送接收的. 如果我们要传输一些"结构化的数据" 怎么办呢?
方案一:
- 客户端发送一个"1+1"的字符串
- 这个字符串中会有两个操作数且都是整形
- 两个数据之间会有一个字符是运算符
- 数字和运算符之间没有空格
- ....
方案二:
- 定义结构体来表示我们需要交互的信息
- 发送数据时将这个结构体转化成字符串,接收到的数据的时候再用相同的规则把字符串转成结构体
- 这个过程叫做“序列化”和“反序列化”
无论我们采用方案一还是方案二,亦或者其他的,其目的都是保证一端发送时够早的数据,在另一端能够正确的进行解析,这种约定就是应用层协议
HTTP协议
虽然说应用层协议可以由我们程序员自己来定,但实际上,已经有大佬定义了现成的,又非常好用,HTTP(超文本传输协议)就是其中之一
认识URL:
平时我们俗称的“网址”,其实就是URL
urlnecode和urldecode
像 / ? : 等这样的字符, 已经被url当做特殊意义理解了. 因此这些字符不能随意出现.
比如, 某个参数中需要带有这些特殊字符, 就必须先对特殊字符进行转义.
转义的规则如下:
将需要转码的字符转为16进制,然后从右到左,取4位(不足4位直接处理),每2位做一位,前面加上%,编码成%XY格式
比如我搜索:c++那么这两个++就会被转意成"%2B%2B"
HTTP协议格式:
//使用该指令可以在linux下查看url的请求
curl -I www.baidu.com
- 首行:[方法] + [url] + [版本]
- Header:请求的属性,冒号分隔的禁止对,每组属性之间用\n分隔,遇到空行表示Header结束
- Body:空行后面的内容都是Body(上图没有把Body截图进去,太长了),Body允许为空,但如果Body存在,则在Header会有一个Content-Length属性来表示Body的长度
ps:Header中有的属性不止图上这些,这些只是较为常见的...
HTTP的方法:
方法 | 说明 | 支持的HTTP协议版本 |
---|---|---|
GET | 获取资源 | 1.0、1.1 |
POST | 传输实体主体 | 1.0、1.1 |
PUT | 传输文件 | 1.0、1.1 |
HEAD | 获得报文首部 | 1.0、1.1 |
DELETE | 删除文件 | 1.0、1.1 |
OPTIONS | 询问支持的方法 | 1.1 |
TRACE | 追踪路径 | 1.1 |
CONNECT | 要求用隧道协议链接代理 | 1.1 |
LINK | 建立和资源之间的联系 | 1.0 |
UNLINK | 断开链接关系 | 1.0 |
HTTP的状态码 :
类别 | 原因 | |
---|---|---|
1XX | Informational(信息状态码) | 接受的请求正在处理 |
2XX | SUCCESS(成功状态码) | 请求正常处理完毕 |
3XX | Redirection(重定向状态码) | 需要进行附加操作以完成请求 |
4XX | Client Error(客户端错误状态码) | 服务器无法处理请求 |
5XX | Server Error(服务器错误状态码) | 服务器处理请求出错 |
常见的状态码:200(OK),404(Not Found),403(Forbidden),302(Redirect,重定向)
504(Bad Gateway)
HTTP常见的Header:
- Content-Type: 数据类型(text/html等)
- Content-Length: Body的长度
- Host: 客户端告知服务器, 所请求的资源是在哪个主机的哪个端口上
- User-Agent: 声明用户的操作系统和浏览器版本信息
- referer: 当前页面是从哪个页面跳转过来的
- location: 搭配3xx状态码使用, 告诉客户端接下来要去哪里访问
- Cookie: 用于在客户端存储少量信息. 通常用于实现会话(session)的功能
简易HTTP服务器:
HttpServer.hpp
#pragma once
#include <iostream>
#include <signal.h>
#include <functional>
#include "Sock.hpp"
class HttpServer
{
public:
using func_t = std::function<void(int)>;
private:
int listensock_;
uint16_t port_;
Sock sock;
func_t func_;
public:
HttpServer(const uint16_t &port, func_t func) : port_(port), func_(func)
{
listensock_ = sock.Socket();
sock.Bind(listensock_, port_);
sock.Listen(listensock_);
}
void Start()
{
signal(SIGCHLD, SIG_IGN);
for (;;)
{
std::string clientIp;
uint16_t clientPort = 0;
int sockfd = sock.Accept(listensock_, &clientIp, &clientPort);
if (sockfd < 0)
continue;
if (fork() == 0)
{
close(listensock_);
func_(sockfd);
close(sockfd);
exit(0);
}
close(sockfd);
}
}
~HttpServer()
{
if (listensock_ >= 0)
close(listensock_);
}
};
HttpServer.cc
#include <iostream>
#include <memory>
#include <cassert>
#include <fstream>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
#include "HttpServer.hpp"
#include "Usage.hpp"
#include "Util.hpp"
// 一般http都要有自己的web根目录
#define ROOT "./wwwroot" // ./wwwroot/index.html
// 如果客户端只请求了一个/,我们返回默认首页
#define HOMEPAGE "index.html"
void HandlerHttpRequest(int sockfd)
{
// 1. 读取请求 for test
char buffer[10240];
ssize_t s = recv(sockfd, buffer, sizeof(buffer) - 1, 0);
if (s > 0)
{
buffer[s] = 0;
// std::cout << buffer << "--------------------\n" << std::endl;
}
std::vector<std::string> vline;
Util::cutString(buffer, "\n", &vline);
std::vector<std::string> vblock;
Util::cutString(vline[0], " ", &vblock);
std::string file = vblock[1];
std::string target = ROOT;
if (file == "/")
file = "/index.html";
target += file;
std::cout << target << std::endl;
std::string content;
std::ifstream in(target);
if (in.is_open())
{
std::string line;
while (std::getline(in, line))
{
content += line;
}
in.close();
}
std::string HttpResponse;
if (content.empty())
HttpResponse = "HTTP/1.1 404 NotFound\r\n";
else
HttpResponse = "HTTP/1.1 200 OK\r\n";
HttpResponse += "\r\n";
HttpResponse += content;
send(sockfd, HttpResponse.c_str(), HttpResponse.size(), 0);
}
void TestHandlerHttpRequest(int sockfd)
{
std::string content = "<h1>ok1111</h1>";
std::string HttpResponse;
if (content.empty())
HttpResponse = "HTTP/1.1 404 NotFound\r\n";
else
HttpResponse = "HTTP/1.1 200 OK\r\n";
HttpResponse += "Content-Length: 11\r\n";
HttpResponse += "\r\n";
HttpResponse += content;
std::cout << "####start################" << std::endl;
std::cout << HttpResponse << std::endl;
//send(sockfd, content.c_str(), content.size(), 0);
char buf[1024] = {0};
// const char *hello = "<html><head><title>Hello, World!</title></head><body><h1>Hello, World!</h1><p>Welcome to my website.</p></body></html>";
const char *hello = content.c_str();
sprintf(buf, "HTTP/1.0 200 OK\nContent-Length:%lu\n\n%s", strlen(hello), hello);
//write(sockfd, buf, strlen(buf));
write(sockfd, HttpResponse.c_str(), strlen(HttpResponse.c_str()));
// send(sockfd,hello,sizeof(hello),0);
std::cout << "#####end###############" << std::endl;
}
int main(int argc, char *argv[])
{
if (argc != 2)
{
Usage(argv[0]);
exit(0);
}
std::unique_ptr<HttpServer> httpserver(new HttpServer(atoi(argv[1]), TestHandlerHttpRequest));
httpserver->Start();
return 0;
}
传输层
负责数据能够从发送端传输接收端
再谈端口号:
端口号(Port)标识了一个主机上进行通信的不同应用程序
在TCP/IP协议中, 用 "源IP", "源端口号", "目的IP", "目的端口号", "协议号" 这样一个五元组来标识一个通信(可以通过netstat -n查看);
端口号范围划分:
-
0-1023:知名端口号,HTTP,FTP,SSH等这些广为使用的应用层协议,他们的端口号都是固定的
-
1024-65535:OS动态分配的端口号,客户端程序的端口号,就是由OS从这个范围分配的
有一些服务器是非常常用的,人们约定一些常用的服务器用的都是以下这些固定端口号
- ssh服务器:用22端口
- ftp服务器:用21端口
- telnet服务器:用23端口
- http服务器:用80端口
- https服务器用:用443端口
执行下面的命令, 可以看到知名端口号
cat /etc/services
netstat:
netstat使用来查看网络状态的工具:
语法:netstat [选项]
功能:查看网络状态
常用选项:
- n 拒绝显示别名,能显示数字的全部转化成数字
- l 仅列出有在 Listen (监听) 的服務状态
- p 显示建立相关链接的程序名
- t (tcp)仅显示tcp相关选项
- u (udp)仅显示udp相关选项
- a (all)显示所有选项,默认不显示LISTEN相关
pidof:
查看服务器的进程id
语法:pidof [进程名]
功能:通过进程名查找进程id
UDP协议
UDP协议端格式 :
- 16UDP长度,表示整个数据报(UDP首部+UDP数据)的最大长度
- 如果检验和出错,就会直接丢弃
检验和的解释:
UDP的检验和可以帮助接收方验证接收到的UDP数据是否完整、正确,并且未被损坏或篡改。发送方在发送UDP数据包时会计算数据包的检验和,并将该检验和值包含在UDP头部中。接收方在接收数据包时,也会重新计算数据包的检验和,并将计算结果与接收到的检验和进行比较。如果两个值不相等,就说明数据包在传输过程中发生了错误或篡改。
UDP的特点:
UDP 传输的过程类似寄信:
- 无连接:直到对端IP和PORT直接进行传输
- 不可靠:没有确认机制,没有重传机制,如果网络故障导致该数据段无法发送到对端,UDP协议也不会给应用层返回任何的错误信息
- 面向数据包:不能够灵活的控制读写数据的次数和数量(一次就发一个完整的报文)
面向数据报:
应用层交给UDP多长的报文,UDP原样发送,不会 拆分也不会合并
用UDP传输100个字节的数据:
- 如果发送端调用一次sendto, 发送100个字节, 那么接收端也必须调用对应的一次recvfrom, 接收100个字节; 而不能循环调用10次recvfrom, 每次接收10个字节
UDP的缓冲区:
UDP没有真正意义上的发送缓冲区,调用sendto会直接交给内核,由该内核数据传给网络协议进行后续的传输动作
UDP具有接收缓冲区,但是这个接收缓冲区不能保证收到的UDP报的顺序和发送UDP报的顺序一致;如果缓冲区满了,再到达的UDP数据会被丢弃
UDP使用注意事项:
我们注意到, UDP协议首部中有一个16位的最大长度. 也就是说一个UDP能传输的数据最大长度是64K(包含UDP首部).然而64K在当今的互联网环境下, 是一个非常小的数字.如果我们需要传输的数据超过64K, 就需要在应用层手动的分包, 多次发送, 并在接收端手动拼装
基于UDP的应用层协议:
-
NFS:网络文件系统
-
TFTP:简单文件传输协议
-
DHCP:动态主机配置协议
-
BOOTP:启动协议
-
DNS:域名解析协议
TCP协议
TCP全称为 "传输控制协议(Transmission Control Protocol"). 人如其名, 要对数据的传输进行一个详细的控制
TCP协议段格式:
- 源/目的端口号:表示数据是从哪个进程来,到哪个进程去
- 32位序号/32位确认号会在下文详细讲述
- 4位TCP报头长度:表示该TCP头部有多少个32位bit(有多少字节);所以TCP头部最大长度是15*4
- 6位标志位:
- URG:紧急指针是否有效
- ACK:确认号是否有效
- PSH:提示接收端应用立刻从TCP缓冲区把数据读走
- RST:对方要求重新建立连接;我们把携带RST表示的称为复位报文段
- SYN:请求建立连接;我们把携带SYN标识的称为同步报文段
- FIN:通知对方,本端要关闭了,我们称携带FIN标识的为结束报文段
- 16位窗口大小:后面详细讲
- 16位校验和:发送端填充,CRC校验。接收端校验不通过,则认为数据有问题。
- 16位紧急指针:表示那部分数据是紧急数据
CRC校验:
CRC校验的原理如下:
- 首先,定义一个生成多项式(通常是二进制数),表示为G(X)(如0x8005)。
- 发送方计算数据的校验码,使用生成多项式G(X)进行计算。具体计算过程是将数据按照二进制形式做除法运算,除数为生成多项式G(X)。
- 将计算得到的校验码添加到数据后面,形成带有校验码的数据包,然后发送给接收方。
- 接收方使用相同的生成多项式G(X)进行计算,将接收到的数据进行除法运算,得到一个余数。
- 如果接收方计算得到的余数为0,则说明数据在传输过程中没有发生错误;如果余数不为0,则说明数据发生了错误或者被篡改。
TCP将每个字节的数据都进行编号,即序列号
每一个ACK都带有对应的确认序列号,意思就是告诉发送者,我已经收到了这个序列号之前的所有数据,下一次你从这个序列号+1的后面开始发送
超时重传机制:
- 主机A发送数据给B之后,可能因为网络拥堵等问题,数据无法到达B
- 如果主机A在一个特定时间间隔内没有收到B发来的确认应答,就会重发
当然还有下面这种情况:
因此主机B会收到很多重复数据. 那么TCP协议需要能够识别出那些包是重复的包, 并且把重复的丢弃掉.这时候我们可以利用前面提到的序列号, 就可以很容易做到去重的效果
那么超时的时长如何定义:
- 最理想的情况下, 找到一个最小的时间, 保证 "确认应答一定能在这个时间内返回
- 但是这个时间的长短, 随着网络环境的不同, 是有差异的
- 如果超时时间设的太长, 会影响整体的重传效率
- 如果超时时间设的太短, 有可能会频繁发送重复的包
TCP为了保证无论在任何环境下都能比较高性能的通信,因此会动态计算最大超时时间.
- Linux中(BSD Unix和Windows也是如此), 超时以500ms为一个单位进行控制, 每次判定超时重发的超时时间都是500ms的整数倍
- 如果重发一次之后, 仍然得不到应答, 等待 2*500ms 后再进行重传
- 如果仍然得不到应答, 等待 4*500ms 进行重传. 依次类推, 以指数形式递增
- 累计到一定的重传次数, TCP认为网络或者对端主机出现异常, 强制关闭连接
连接管理机制:
服务端的状态转换:
- [CLOSED -> LISTEN]服务器端调用listen后进入LISTEN状态,等待客户端连接
- [LISTEN->SYN_RCVD]一旦监听到连接请求(同步报文段),就将该连接放入内核等待队列中,并向客户端发送SYN确认报文
- [SYN_RCVD -> ESTABLISHED]服务端一旦收到客户端的确认报文,就进入ESTABLISHED状态,可以进行读写数据了
- [ESTABLISHED -> CLOSE_WAIT]当客户端主动关闭(close()),服务器会收到结束报文段,服务器返回确认报文段并进入CLOSE_WAIT
- [CLOSE_WAIT -> LAST_ACK]进入CLOSE_WAIT后说明服务器准备关闭连接(需要处理完当前的数据);当服务器真正调用close关闭连接时,会响客户端发送FIN,此时服务器进入LAST_ACK状态,等待最后一个ACK到来(这个ACK是客户端确认收到了FIN)
- [LAST_ACK -> CLOSED]服务端收到了对FIN的ACK,彻底关闭连接
客户端的状态转换:
- [CLOSED -> SYN_SENT] 客户端调用connect, 发送同步报文段
- [SYN_SENT -> ESTABLISHED] connect调用成功, 则进入ESTABLISHED状态, 开始读写数据
- [ESTABLISHED -> FIN_WAIT_1] 客户端主动调用close时, 向服务器发送结束报文段, 同时进入FIN_WAIT_1
- [FIN_WAIT_1 -> FIN_WAIT_2] 客户端收到服务器对结束报文段的确认, 则进入FIN_WAIT_2, 开始等待服务器的结束报文段
- [FIN_WAIT_2 -> TIME_WAIT] 客户端收到服务器发来的结束报文段, 进入TIME_WAIT, 并发出LAST_ACK
- [TIME_WAIT -> CLOSED] 客户端要等待一个2MSL(Max Segment Life, 报文最大生存时间)的时间, 才会进入CLOSED状态
理解TIME_WAIT状态:
可以做一个测试,首先启动server,然后启动client,再将Ctrl-C是server终止后再次运行server
就会绑定失败:
$ ./server
bind error : Address already in use
这是因为虽然server的应用程序终止了,但是TCP协议层的连接并没有完全断开,因此不能再监听同样的server端口
- TCP协议规定,主动关闭连接的一方要处于TIME_ WAIT状态,等待两个MSL(maximum segment lifetime)的时间后才能回到CLOSED状态
- 我们使用Ctrl-C终止了server, 所以server是主动关闭连接的一方, 在TIME_WAIT期间仍然不能再次监听同样的server端口
- MSL在RFC1122中规定为两分钟,但是各操作系统的实现不同, 在Centos7上默认配置的值是60s
- 可以通过 cat /proc/sys/net/ipv4/tcp_fin_timeout 查看msl的值
但是为什么是2MSL?
- MSL是TCP报文的最大生存时间, 因此TIME_WAIT持续存在2MSL的话
- 就能保证在两个传输方向上的尚未被接收或迟到的报文段都已经消失
- 同时也是在理论上保证最后一个报文可靠到达(假设最后一个ACK丢失, 那么服务器会再重发一个FIN. 这时虽然客户端的进程不在了, 但是TCP连接还在, 仍然可以重发LAST_ACK);
在server的TCP连接没有完全断开之前不允许监听,某些情况不太合理,下面是解决方法
- 使用setsockopt()设置socket描述符的 选项SO_REUSEADDR为1, 表示允许创建端口号相同但IP地址不同的多个socket描述符
int opt = 1;
setsockopt(listenfd , SOL_SOCKET , SO_REUSERADDR, &opt ,sizeof(opt));
滑动窗口:
刚才我们讨论了确认应答策略, 对每一个发送的数据段, 都要给一个ACK确认应答. 收到ACK后再发送下一个数据段.这样做有一个比较大的缺点, 就是性能较差. 尤其是数据往返的时间较长的时候
但是这样一收一发的效率很慢,(就像你去超市买菜,跑一趟就买一根,来回跑1000趟一样)
但是如果我们一次性发送多条数据就可以大大提升效率(指的是你一次多带点菜回来)
- 窗口大小指的是无需等待确认应答而可以继续发送数据的最大值. 上图的窗口大小就是4000个字节(四个段)
- 发送前四个段的时候, 不需要等待任何ACK, 直接发送;
- 收到第一个ACK后, 滑动窗口向后移动, 继续发送第五个段的数据; 依次类推
- 操作系统内核为了维护这个滑动窗口, 需要开辟 发送缓冲区 来记录当前还有哪些数据没有应答; 只有确认应答过的数据, 才能从缓冲区删掉
- 窗口越大, 则网络的吞吐率就越高
那么再这种情况出现丢包,该如何重传?
情况一:数据包已经到达,ACK丢失了
这种情况问题不大,因为可以通过后续的ACK来确认
情况二:数据包直接就丢失了
- 当某一段报文段丢失之后, 发送端会一直收到 1001 这样的ACK, 就像是在提醒发送端 "我想要的是 1001"一样
- 如果发送端主机连续三次收到了同样一个 "1001" 这样的应答, 就会将对应的数据 1001 - 2000 重新发送
- 这个时候接收端收到了 1001 之后, 再次返回的ACK就是7001了(因为2001 - 7000)接收端其实之前就已经收到了, 被放到了接收端操作系统内核的接收缓冲区中
- 当出现三次重复的确认应答就会进行重发
这种机制也被称作"高速重发控制"(也称“快重传”)
流量控制:
接收端处理数据的速度是有限的. 如果发送端发的太快, 导致接收端的缓冲区被打满, 这个时候如果发送端继续发送,就会造成丢包, 继而引起丢包重传等等一系列连锁反应.因此TCP支持根据接收端的处理能力, 来决定发送端的发送速度. 这个机制就叫做流量控制(Flow Control)
- 接收端将自己可以接收的缓冲区大小放入 TCP 首部中的 "窗口大小" 字段, 通过ACK端通知发送端
- 窗口大小字段越大, 说明网络的吞吐量越高
- 接收端一旦发现自己的缓冲区快满了, 就会将窗口大小设置成一个更小的值通知给发送端
- 发送端接受到这个窗口之后, 就会减慢自己的发送速度
- 如果接收端缓冲区满了, 就会将窗口置为0; 这时发送方不再发送数据, 但是需要定期发送一个窗口探测数据段, 使接收端把窗口大小告诉发送端
接收端如何把窗口大小告诉发送端呢? 回忆我们的TCP首部中, 有一个16位窗口字段, 就是存放了窗口大小信息;那么问题来了, 16位数字最大表示65535, 那么TCP窗口最大就是65535字节么?
实际上, TCP首部40字节选项中还包含了一个窗口扩大因子M, 实际窗口大小是 窗口字段的值左移 M 位
拥塞控制:
虽然TCP有了滑动窗口这个大杀器, 能够高效可靠的发送大量的数据. 但是如果在刚开始阶段就发送大量的数据, 仍然可能引发问题.因为网络上有很多的计算机, 可能当前的网络状态就已经比较拥堵. 在不清楚当前网络状态下, 贸然发送大量的数据,是很有可能引起雪上加霜的
TCP引入慢启动机制, 先发少量的数据, 探探路, 摸清当前的网络拥堵状态, 再决定按照多大的速度传输数据
- 此处引入一个概念程为拥塞窗口
- 发送开始的时候, 定义拥塞窗口大小为1
- 每次收到一个ACK应答, 拥塞窗口加1
- 每次发送数据包的时候, 将拥塞窗口和接收端主机反馈的窗口大小做比较, 取较小的值作为实际发送的窗口
像这样的拥塞窗口增长速度是指数级别的
- 为了不增长的那么快, 因此不能使拥塞窗口单纯的加倍
- 此处引入一个叫做慢启动的阈值
- 当拥塞窗口超过这个阈值的时候, 不再按照指数方式增长, 而是按照线性方式增长
- 当TCP开始启动的时候, 慢启动阈值等于窗口最大值
- 在每次超时重发的时候, 慢启动阈值会变成原来的一半, 同时拥塞窗口置回1
少量的丢包, 我们仅仅是触发超时重传; 大量的丢包, 我们就认为网络拥塞;
当TCP通信开始后, 网络吞吐量会逐渐上升; 随着网络发生拥堵, 吞吐量会立刻下降;
拥塞控制, 归根结底是TCP协议想尽可能快的把数据传输给对方, 但是又要避免给网络造成太大压力的折中方案
延迟应答:
如果接收数据的主机立刻返回ACK应答, 这时候返回的窗口可能比较小
- 假设接收端缓冲区为1M. 一次收到了500K的数据; 如果立刻应答, 返回的窗口就是500K
- 但实际上可能处理端处理的速度很快, 10ms之内就把500K数据从缓冲区消费掉了
- 在这种情况下, 接收端处理还远没有达到自己的极限, 即使窗口再放大一些, 也能处理过来
- 如果接收端稍微等一会再应答, 比如等待200ms再应答, 那么这个时候返回的窗口大小就是1M
窗口越大,网络吞吐量就越大,传输效率就越高,我们的目标是保证网络不拥塞的情况下,尽量提高传输效率
那么所有的包都可以延迟应答么? 肯定也不是
- 数量限制: 每隔N个包就应答一次(一般N=2,超时时间取200ms)
- 时间限制: 超过最大延迟时间就应答一次
捎带应答:
在延迟应答的基础上, 我们发现, 很多情况下, 客户端服务器在应用层也是 "一发一收" 的. 意味着客户端给服务器说了"How are you", 服务器也会给客户端回一个 "Fine, thank you";那么这个时候ACK就可以搭顺风车, 和服务器回应的 "Fine, thank you" 一起回给客户端
面向字节流:
创建一个TCP的socket, 同时在内核中创建一个 发送缓冲区 和一个 接收缓冲区;
- 调用write时, 数据会先写入发送缓冲区中
- 如果发送的字节数太长, 会被拆分成多个TCP的数据包发出
- 如果发送的字节数太短, 就会先在缓冲区里等待, 等到缓冲区长度差不多了, 或者其他合适的时机发送出去
- 接收数据的时候, 数据也是从网卡驱动程序到达内核的接收缓冲区
- 然后应用程序可以调用read从接收缓冲区拿数据
- 另一方面, TCP的一个连接, 既有发送缓冲区, 也有接收缓冲区, 那么对于这一个连接, 既可以读数据, 也可以写数据. 这个概念叫做 全双工
由于缓冲区的存在, TCP程序的读和写不需要一一匹配(不同于UDP), 例如:
- 写100个字节数据时, 可以调用一次write写100个字节, 也可以调用100次write, 每次写一个字节
- 读100个字节数据时, 也完全不需要考虑写的时候是怎么写的, 既可以一次read 100个字节, 也可以一次read一个字节, 重复100次;
粘包问题:
- 首先要明确, 粘包问题中的 "包" , 是指的应用层的数据包
- 在TCP的协议头中, 没有如同UDP一样的 "报文长度" 这样的字段, 但是有一个序号这样的字段
- 站在传输层的角度, TCP是一个一个报文过来的. 按照序号排好序放在缓冲区中
- 站在应用层的角度, 看到的只是一串连续的字节数据
- 那么应用程序看到了这么一连串的字节数据, 就不知道从哪个部分开始到哪个部分, 是一个完整的应用层数据包
那么如何避免粘包问题呢? 归根结底就是一句话, 明确两个包之间的边界
- 对于定长的包, 保证每次都按固定大小读取即可; 例如上面的Request结构, 是固定大小的, 那么就从缓冲区从头开始按sizeof(Request)依次读取即可
- 对于变长的包, 可以在包头的位置, 约定一个包总长度的字段, 从而就知道了包的结束位置
- 对于变长的包, 还可以在包和包之间使用明确的分隔符(应用层协议, 是程序猿自己来定的, 只要保证分隔符不和正文冲突即可)
对于UDP来说,不存在粘包问题:
- 对于UDP, 如果还没有上层交付数据, UDP的报文长度仍然在. 同时, UDP是一个一个把数据交付给应用层. 就有很明确的数据边界
- 站在应用层的站在应用层的角度, 使用UDP的时候, 要么收到完整的UDP报文, 要么不收. 不会出现"半个"的情况
TCP异常情况
进程终止: 进程终止会释放文件描述符, 仍然可以发送FIN. 和正常关闭没有什么区别
机器重启: 和进程终止的情况相同
机器掉电/网线断开: 接收端认为连接还在, 一旦接收端有写入操作, 接收端发现连接已经不在了, 就会进行reset. 即使没有写入操作, TCP自己也内置了一个保活定时器, 会定期询问对方是否还在. 如果对方不在, 也会把连接释放
另外, 应用层的某些协议, 也有一些这样的检测机制. 例如HTTP长连接中, 也会定期检测对方的状态. 例如QQ, 在QQ
断线之后, 也会定期尝试重新连接
TCP小结:
为什么TCP这么复杂? 因为要保证可靠性, 同时又尽可能的提高性能
可靠性:
- 检验和
- 序列号
- 确认应答
- 超时重发
- 连接管理
- 流量控制
- 拥塞控制
提高性能:
- 滑动窗口
- 快速重传
- 延迟应答
- 捎带应答
其他:
- 定时器(超时重传定时器,保活定时器,TIME_WAIT定时器等)
基于TCP的应用层协议:
- HTTP
- HTTPS
- SSH
- Telnet
- FTP
- SMTP
- 还有你自己写TCP程序自定义的应用层协议
TCP/UDP对比
- TCP用于可靠传输的情况, 应用于文件传输, 重要状态更新等场景
- UDP用于对高速传输和实时性要求较高的通信领域, 例如, 早期的QQ, 视频传输等. 另外UDP可以用于广播
用UDP实现可靠传输(经典面试题)
参考tcp的可靠性机制
- 引入序列号,保证数据顺序
- 引入确认应答,确保对端收到了数据
- 引出超时重传,如果隔一段时间没有应答,就重发数据
TCP的相关实验
理解listen的第二个参数
这里将listen的第二个参数改成2,并且不调用accept
test.server.cc
#include "tcp_socket.hpp"
int main(int argc, char *argv[])
{
if (argc != 3)
{
printf("Usage ./test_server [ip] [port]\n");
return 1;
}
TcpSocket sock;
bool ret = sock.Bind(argv[1], atoi(argv[2]));
if (!ret)
{
return 1;
}
ret = sock.Listen(2);
if (!ret)
{
return 1;
}
// 客户端不进行 accept
while (1)
{
sleep(1);
}
return 0;
}
test.client.cc
#include "tcp_socket.hpp"
int main(int argc, char *argv[])
{
if (argc != 3)
{
printf("Usage ./test_client [ip] [port]\n");
return 1;
}
TcpSocket sock;
bool ret = sock.Connect(argv[1], atoi(argv[2]));
if (ret)
{
printf("connect ok\n");
}
else
{
printf("connect failed\n");
}
while (1)
{
sleep(1);
}
return 0;
}
此时启动 3 个客户端同时连接服务器, 用 netstat 查看服务器状态, 一切正常.
但是启动第四个客户端时, 发现服务器对于第四个连接的状态存在问题了
客户端状态正常, 但是服务器端出现了 SYN_RECV 状态, 而不是 ESTABLISHED 状态
这是因为, Linux内核协议栈为一个tcp连接管理使用两个队列:
- 半链接队列(用来保存处于SYN_SENT和SYN_RECV状态的请求)
- 全连接队列(accpetd队列)(用来保存处于established状态,但是应用层没有调用accept取走的请求)
而全连接队列的长度会受到 listen 第二个参数的影响,全连接队列满了的时候, 就无法继续让当前连接的状态进入 established 状态,这个队列的长度通过上述实验可知, 是 listen 的第二个参数 + 1