一区二区三区日韩精品-日韩经典一区二区三区-五月激情综合丁香婷婷-欧美精品中文字幕专区

分享

基于TCp的數(shù)據(jù)包傳輸過程

 心不留意外塵 2017-04-13

http://blog.csdn.net/suiyuan19840208/article/details/22062657

2014

整個計算機網(wǎng)絡(luò)的實現(xiàn)體現(xiàn)為協(xié)議的實現(xiàn),TCP/IP協(xié)議是Internet的核心協(xié)議,HTTP協(xié)議是比TCP更高層次的應(yīng)用層協(xié)議。

HTTP(HyperText Transfer Protocol,超文本傳輸協(xié)議)是互聯(lián)網(wǎng)上應(yīng)用最為廣泛的一種網(wǎng)絡(luò)協(xié)議。所有的WWW文件都必須遵守這個標(biāo)準。設(shè)計HTTP的初衷是為了提供一種發(fā)布和接收HTML頁面的方法。

瀏覽器(Web Browser)負責(zé)與服務(wù)器建立連接,下載網(wǎng)頁(包括資源文件及JS腳本文件)到本地,并最終渲染出頁面。JS腳本文件運行在客戶端,負責(zé)客戶端一些行為響應(yīng)或預(yù)處理,例如提交表單前的數(shù)據(jù)校驗、鼠標(biāo)事件處理等交互。由此可見,瀏覽器(Browser)一方面充當(dāng)了C/S通信架構(gòu)C角色,另一方面它是HTML/JavaScript解析渲染引擎(Analyze Render Engine)。

在瀏覽器地址欄敲入“http://www.baidu.com/”,按下回車鍵,瀏覽器中呈現(xiàn)出百度首頁。這樣一種情景我們再熟悉不過,本文通過wireshark抓取這一過程的TCP/IP數(shù)據(jù)包,結(jié)合TCP協(xié)議分析HTTP通信的基本流程。

MTU和MSS

本文用到的抓包工具為wireshark,它的前身是赫赫有名的Ethereal。wireshark以太網(wǎng)幀的封包格式為:

Frame = Ethernet Header + IP Header + TCP Header + TCP Segment Data

(1)Ethernet Header =14 Byte = Dst Physical Address(6 Byte)+ Src Physical Address(6 Byte)+ Type(2 Byte),以太網(wǎng)幀頭以下稱之為數(shù)據(jù)幀。

(2)IP Header =20 Byte(without options field),數(shù)據(jù)在IP層稱為Datagram,分片稱為Fragment。

(3)TCP Header = 20 Byte(without options field),數(shù)據(jù)在TCP層稱為Stream,分段稱為Segment(UDP中稱為Message)。

(4)54個字節(jié)后為TCP數(shù)據(jù)負載部分(Data Portion),即應(yīng)用層用戶數(shù)據(jù)。

Ethernet Header以下的IP數(shù)據(jù)報最大傳輸單位為MTU(Maximum Transmission Unit,Effect of short board),對于大多數(shù)使用以太網(wǎng)的局域網(wǎng)來說,MTU=1500。

TCP數(shù)據(jù)包每次能夠傳輸?shù)淖?a title="Hadoop知識庫" target="_blank" style="color:#df3434; font-weight:bold;">大數(shù)據(jù)分段為MSS,為了達到最佳的傳輸效能,在建立TCP連接時雙方協(xié)商MSS值,雙方提供的MSS值的最小值為這次連接的最大MSS值。MSS往往基于MTU計算出來,通常MSS=MTU-sizeof(IP Header)-sizeof(TCP Header)=1500-20-20=1460。

這樣,數(shù)據(jù)經(jīng)過本地TCP層分段后,交給本地IP層,在本地IP層就不需要分片了。但是在下一跳路由(Next Hop)的鄰居路由器上可能發(fā)生IP分片!因為路由器的網(wǎng)卡的MTU可能小于需要轉(zhuǎn)發(fā)的IP數(shù)據(jù)報的大小。這時候,在路由器上可能發(fā)生兩種情況:

(1).如果源發(fā)送端設(shè)置了這個IP數(shù)據(jù)包可以分片(May Fragment,DF=0),路由器將IP數(shù)據(jù)報分片后轉(zhuǎn)發(fā)。

(2).如果源發(fā)送端設(shè)置了這個IP數(shù)據(jù)報不可以分片(Don’t Fragment,DF=1),路由器將IP數(shù)據(jù)報丟棄,并發(fā)送ICMP分片錯誤消息給源發(fā)送端。

關(guān)于MTU的探測,參考《Path MTU discovery》。我們可以通過基于ICMP協(xié)議的ping命令來探測從本機出發(fā)到目標(biāo)機器上路由上的MTU,詳見下文。

TCP和UDP

在基于傳輸層(TCP/UDP)的應(yīng)用開發(fā)中,為了最后的程序優(yōu)化,應(yīng)避免端到端的任何一個節(jié)點上出現(xiàn)IP分片。TCP的MSS協(xié)商機制加上序列號確認機制,基本上能夠保證數(shù)據(jù)的可靠傳輸。

UDP協(xié)議在IP協(xié)議的基礎(chǔ)上,只增加了傳輸層的端口(Source Port+Destination Port)、UDP數(shù)據(jù)包長(Length = Header+Data)以及檢驗和(Checksum)。因此,基于UDP開發(fā)應(yīng)用程序時,數(shù)據(jù)包需要結(jié)合IP分片情況考慮。對于以太局域網(wǎng),往往取UDP數(shù)據(jù)包長Length<=MTU-sizeof(IP Header)=1480,故UDP數(shù)據(jù)負載量小于或等于1472(Length-UDP Header);對于公網(wǎng),ipv4最小MTU為576,UDP數(shù)據(jù)負載量小于或等于536。

“向外”NAT在內(nèi)網(wǎng)和公網(wǎng)之間提供了一個“不對稱”橋的映射?!跋蛲狻盢AT在默認情況下只允許向外的session穿越NAT:從外向內(nèi)的的數(shù)據(jù)包都會被丟棄掉,除非NAT設(shè)備事先已經(jīng)定義了這些從外向內(nèi)的數(shù)據(jù)包是已存在的內(nèi)網(wǎng)session的一部分。對于一方在LAN,一方在WAN的UDP通信,鑒于UDP通信不事先建立虛擬鏈路,NAT后面的LAN通信方需先發(fā)送消息給WAN通信方以洞穿NAT,然后才可以進行雙向通信,這即是常提到的“UDP打洞(Hole Punching)”問題。

TCP連接百度過程解析

下文對百度的完整抓包建立在不使用緩存的基礎(chǔ)上。如若主機存有百度站點的cookie和脫機緩存(Offline Cache),則不會再請求地址欄圖標(biāo)favicon.ico;請求/js/bdsug.js?v=1.0.3.0可能回應(yīng)“HTTP/1.1 304 Not Modified”??稍跒g覽器打開百度首頁后,Ctrl+F5強制刷新,不使用緩存,也可參考《瀏覽器清除緩存方法》。

以下為訪問百度過程,wireshark抓包數(shù)據(jù)。對于直接通過Ethernet聯(lián)網(wǎng)的機器,Wireshark Capture Filter為"host www.baidu.com";對于通過PPP over Ethernet(PPPoE)聯(lián)網(wǎng)的機器,Wireshark Capture Filter為"pppoes and host www.baidu.com"。以下抓包示例直接通過Ethernet聯(lián)網(wǎng)訪問百度的過程??牲c擊圖片超鏈接下載pcap文件,使用wireshark軟件查看。

為方便起見,以下將客戶端(瀏覽器)簡稱為C,將服務(wù)器(百度)簡稱為S。

 

1.TCP三次握手建立連接

“http://”標(biāo)識WWW訪問協(xié)議為HTTP,根據(jù)規(guī)則,只有底層協(xié)議建立連接之后才能進行更高層協(xié)議的連接。在瀏覽器地址欄輸入地址后按下回車鍵的瞬間,C建立與S(機器名為www.baidu.com,DNS解析出來的IP為220.181.6.175)的TCP 80連接(HTTP默認使用TCP 80端口)。

以下為三次握手建立TCP連接的數(shù)據(jù)包(Packet1-Packet3)。

1  192.168.89.125:5672 → 220.181.6.175:80   TCP(協(xié)議) 62(以太網(wǎng)幀長)

amqp > http [SYN] Seq=0 Win=65535 Len=0 MSS=1460SACK_PERM=1

2  220.181.6.175:80 → 192.168.89.125:5672 TCP 62

http > amqp [SYN, ACK] Seq=0 Ack=1 Win=8192 Len=0 MSS=1460 SACK_PERM=1

3  192.168.89.125:5672 → 220.181.6.175:80   TCP 54

amqp > http [ACK] Seq=1 Ack=1 Win=65535 Len=0

三次握手建立TCP連接的流程如下:

    C(Browser)                                     S(www.baidu.com)

 1.  CLOSED                                             LISTEN

 2.  SYN-SENT     →<SEQ=0><CTL=SYN>               → SYN-RECEIVED

 3.  ESTABLISHED ← <SEQ=0><ACK=1><CTL=SYN,ACK> ← SYN-RECEIVED

 4.  ESTABLISHED → <SEQ=1><ACK=1><CTL=ACK>      → ESTABLISHED

3-Way Handshake for Connection Synchronization

三次握手的socket層執(zhí)行邏輯

S調(diào)用socket的listen函數(shù)進入監(jiān)聽狀態(tài);C調(diào)用connect函數(shù)連接S:[SYN],S調(diào)用accept函數(shù)接受C的連接并發(fā)起與C方向上的連接:[SYN,ACK]。C發(fā)送[ACK]完成三次握手,connect函數(shù)返回;S收到C發(fā)送的[ACK]后,accept函數(shù)返回。

關(guān)于Seq和Ack

Seq即Sequence Number,為源端(source)的發(fā)送序列號;Ack即Acknowledgment Number,為目的端(destination)的接收確認序列號。在Wireshark Display Filter中,可使用tcp.seq或tcp.ack過濾。

在Packet1中,C:5672向S:80發(fā)送SYN握手包,Seq=0(relative sequence number);在Packet2中,S:80向C:5672發(fā)送ACK握手回應(yīng)包,Ack=1(relative sequence number),同時發(fā)送SYN握手包,Seq=0(relative sequence number);在Packet3中,C:5672向S:80發(fā)送ACK握手回應(yīng)包,Seq=1,Ack=1。

至此,Seq=1為C的Initial Sequence Number(ISN),后期某一時刻的Seq=ISN+累計發(fā)送量(cumulative sent);Ack=1為C的Initial Acknowledge Number(IAN),后期某一時刻的Ack=IAN+累計接收量(cumulative received)。對于S而言,Seq和Ack情同此理。

參考:《TCP Analyze Sequence Numbers》、《Understanding TCP Sequence and Acknowledgement Numbers

2.TCP獲取網(wǎng)站數(shù)據(jù)流程

連接建立后,下一步發(fā)送(“GET / HTTP/1.1”)請求(Request)HTML頁面,這里“/”表示S的默認首頁,“GET”為HTTP Request Method;“/”為Request-URI,這里為相對地址;HTTP/1.1表示使用的HTTP協(xié)議版本號為1.1。

以下為HTTP GET請求數(shù)據(jù)包(Packet4)。

4  192.168.89.125:5672 →220.181.6.175:80 HTTP 417

GET / HTTP/1.1

HTTP GET報文長=417-54=363個字節(jié),其中Next sequence number: 364(relative sequence number)表示,若在規(guī)定的時間內(nèi)收到S響應(yīng)Ack=364,表明該報文發(fā)送成功,可以發(fā)送下一個報文(Seq=364);否則重傳(TCP Retransmitssion)。序列號確認機制是TCP可靠性傳輸?shù)谋U稀?/span>

S(http)收到HTTP GET報文(共363個字節(jié)),向C(amqp)發(fā)送TCP確認報文(Packet5)。

5  220.181.6.175:80 → 192.168.89.125:5672  TCP 60

http > amqp [ACK] Seq=1 Ack=364 Win=6432 Len=0

這里Seq=1,為S的ISN,意為已發(fā)送過SYN。Packet2中,Ack=1為S的IAN。這里的Ack-IAN=364-1=363表示S已經(jīng)從C接收到363個字節(jié),即HTTP GET報文。同時,Ack=364也是S期待C發(fā)送的下一個TCP報文序列號(上面分析的Next sequence number)。

接下來,S向C發(fā)送Http Response,根據(jù)HTTP協(xié)議,先發(fā)響應(yīng)頭(Response Header),再發(fā)百度首頁HTML文件。

Http Response Header報文(Packet6)如下。

6  220.181.6.175:80 → 192.168.89.125:5672  TCP 465

[TCP segment of a reassembled PDU]

其部分內(nèi)容如下:

======================================

HTTP/1.1 200 OK

……

Content-Length: 2139

Content-Type: text/html;charset=gb2312

Content-Encoding: gzip

======================================

S響應(yīng)C的“GET / HTTP/1.1”請求,先發(fā)送帶[PSH]標(biāo)識的411個字節(jié)的Http Response Header(Packet 6)。

TCP頭部[PSH]標(biāo)識置位,敦促C將緩存的數(shù)據(jù)推送給應(yīng)用程序,即先處理Http Response Header,實際上是一種“截流”通知。相應(yīng)C的socket調(diào)用send時在IPPROTO_TCP選項級別設(shè)置TCP_NODELAYTRUE禁用Nagle算法可以“保留發(fā)送邊界”,以防粘連。

盡管握手協(xié)商的MSS為1460,但服務(wù)器或者代理平衡服務(wù)器,每次發(fā)送過來的TCP數(shù)據(jù)最多只有1420個字節(jié)??梢允褂胮ing -f -l size target_name命令向指定目標(biāo)target_name發(fā)送指定字節(jié)量的ICMP報文,其中-l size指定發(fā)送緩沖區(qū)的大??;-f則表示在IP數(shù)據(jù)報中設(shè)置不分片DF(Don’t Fragment),這樣便可探測出到目標(biāo)路徑上的MTU。

執(zhí)行“ping -f -l 1452www.baidu.com”的結(jié)果如下:

220.181.6.18的 Ping統(tǒng)計信息:

   數(shù)據(jù)包:已發(fā)送 = 4,已接收 = 4,丟失 = 0 (0% 丟失)

執(zhí)行“ping -f -l 1453www.baidu.com”的結(jié)果如下:

需要拆分數(shù)據(jù)包但是設(shè)置 DF。

220.181.6.18的 Ping統(tǒng)計信息:

   數(shù)據(jù)包:已發(fā)送 = 4,已接收 = 0,丟失 = 4 (100% 丟失)

從以上ping結(jié)果可知,在不分片時,從本機出發(fā)到百度的路由上能通過的最大數(shù)據(jù)量為1452,由此推算出MTU{local,baidu}=sizeof(IP Header)+ sizeof(ICMP Header)+sizeof(ICMP Data Portion)=20+8+1452=1480。

S調(diào)用socket的send函數(shù)發(fā)送2139個字節(jié)的Http Response Content(Packet 7、Packet 9),在TCP層將分解為兩段(segment)后再發(fā)出去。

7  220.181.6.175:80 → 192.168.89.125:5672  TCP 1474

[TCP segment of a reassembled PDU]

由“Content-Length: 2139”可知,HTML文件還有2139-(1474-54)=719個字節(jié)。但此時,C已經(jīng)發(fā)送了確認報文(Packet8)。

8  192.168.89.125:5672 →  220.181.6.175:80  TCP 54

amqp > http [ACK] Seq=364 Ack=1832 Win=65535 Len=0

Seq-ISN=364-1=363,表示C已經(jīng)發(fā)出了363個字節(jié),上邊已經(jīng)收到了S的確認。Ack-IAN=1832-1=(465-54)+(1474-54),表示C至此已經(jīng)接收到S發(fā)來的1831個字節(jié)。

接下來,C收到HTML文件剩余的719個字節(jié),報文(Packet9)如下。

9  220.181.6.175:80 → 192.168.89.125:5672  HTTP   773

HTTP/1.1 200 OK

至此,C收到S發(fā)送過來的全部HTTP響應(yīng)報文,即百度首頁HTML內(nèi)容(text/html)。

Packet6、Packet7和Packet9的ACK都是364,這是因為這三個segment都是針對Packet4的TCP響應(yīng)。S將百度首頁HTML文件(一個完整的HTTP報文)按照MSS分段提交給TCP層。在Wireshark中可以看到Packet9的報文中有以下reassemble信息:

[Reassembled TCP segments (2555 bytes): #6(411),#7(1420),#9(719)]

[Frame: 6, payload: 0-410(411 bytes)]

[Frame: 7, payload: 411-1830(1420 bytes)]

[Frame: 9, payload: 1831-2549(719 bytes)]

C(amqp)接收到百度首頁的HTML文件后,開始解析渲染。在解析過程中,發(fā)現(xiàn)頁面中含有百度的logo資源baidu_logo.gif,并且需要bdsug.js腳本。

<img src="http://www.baidu.com/img/baidu_logo.gif" width="270" height="129" usemap="#mp">

{d.write('<script src=http://www.baidu.com/js/bdsug.js?v=1.0.3.0><//script>')}

于是上面那個連接(C:5672)繼續(xù)向S請求logo圖標(biāo)資源,報文(Packet10)如下。

10 192.168.89.125:5672 →  220.181.6.175:80  HTTP 492

GET /img/baidu_logo.gif HTTP/1.1

與此同時,C(jms)新建一個連接(TCP 5673)向S請求js腳本文件。報文(Packet11)如下。

11 192.168.89.125:5673 →  220.181.6.175:80  TCP 62

jms > http [SYN] Seq=0 Win=65535 Len=0 MSS=1460 SACK_PERM=1

(Packet12)Packet13、Packet14、Packet16和Packet17為對Packet10的TCP響應(yīng)(它們的Ack=802),在邏輯上它們是一個完整的TCP報文。其Http Response Content為圖片文件baidu_logo.gif。我們在Wireshark中可以看到Packet17的報文中有以下reassemble信息:

[Reassembled TCP segments (1801 bytes): #13(312),#14(1420),#16(28) ,#17(41)]

[Frame: 13, payload: 0-311(312 bytes)]

[Frame: 14, payload: 312-1731(1420 bytes)]

[Frame: 16, payload: 1732-1759(28 bytes)]

[Frame: 17, payload: 1760-1800(41 bytes)]

Packet11-Packet19-Packet20完成新連接的三次握手。然后,C(jms)發(fā)送“GET /js/bdsug.js?v=1.0.3.0 HTTP/1.1”報文(Packet21),以獲取bdsug.js腳本文件。

21 192.168.89.125:5673 →  220.181.6.175:80  HTTP 465

GET /js/bdsug.js?v=1.0.3.0 HTTP/1.1

(Packet22)Packet23、Packet24、Packet26和Packet27為對Packet21的TCP響應(yīng)(它們的Ack=412),在邏輯上它們是一個完整的TCP報文。其Http Response Content為腳本文件bdsug.js。我們在Wireshark中可以看到Packet27的報文中有以下reassemble信息:

[Reassembled TCP segments (3897 bytes): #23(310),#24(1420),#26(1420) ,#27(747)]

[Frame: 23, payload: 0-309(310 bytes)]

[Frame: 24, payload: 310-1729(1420 bytes)]

[Frame: 26, payload: 1730-3149(1420 bytes)]

[Frame: 27, payload: 3150-3896(747 bytes)]

通常,瀏覽器會自動的搜索網(wǎng)站的根目錄,只要它發(fā)現(xiàn)了favicon.ico這個文件,就把它下載下來作為網(wǎng)站地址欄圖標(biāo)。于是,C(amqp)還將發(fā)起“GET /favicon.ico HTTP/1.1”請求網(wǎng)站地址欄圖標(biāo),見報文Packet29。

3.TCP四次揮手關(guān)閉連接

經(jīng)Packet28確認收到了完整的japplication/javascript文件后,鏈路1(本地端口5673)使命結(jié)束,S關(guān)閉該鏈路,進入四次揮手關(guān)閉雙向連接。

(Packet30)Packet31和Packet32為對Packet29的TCP響應(yīng)(它們的Ack=1201)。經(jīng)Packet33確認收到了完整的image/x-icon文件后,鏈路2(本地端口5672)使命結(jié)束,S關(guān)閉該鏈路,進入四次揮手關(guān)閉雙向連接。

   為什么握手是三次,而揮手是四次呢?這是因為握手時,服務(wù)器往往在答應(yīng)建立連接時,也建立與客戶端的連接,即所謂的雙向連接。所以,在Packet2中,服務(wù)器將ACK和SYN打包發(fā)出。揮手,即關(guān)閉連接,往往只是表明揮手方不再發(fā)送數(shù)據(jù)(無數(shù)據(jù)可發(fā)),而接收通道依然有效(依然可以接受數(shù)據(jù))。當(dāng)對方也揮手時,則表明對方也無數(shù)據(jù)可發(fā)了,此時雙向連接真正關(guān)閉。

 

參考:

瀏覽器/網(wǎng)頁工作原理》《What really happens when you navigate to a URL

HTTP通信過程分析

究竟什么是HTTP連接

一次完整的HTTP通信步驟

SOCKET與TCP/IP與HTTP的關(guān)系

TCP連接、Http連接與Socket連接

TCP傳輸協(xié)議抓包經(jīng)驗

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多

    国产欧美高清精品一区| 久久国产亚洲精品赲碰热| 四十女人口红哪个色好看| 国产精品成人一区二区在线| 日韩不卡一区二区三区色图| 婷婷一区二区三区四区| 麻豆国产精品一区二区三区| 伊人网免费在线观看高清版| 少妇被粗大进猛进出处故事| 91插插插外国一区二区婷婷| 国产欧美日韩精品成人专区| 中文字幕精品一区二区年下载| 激情少妇一区二区三区| 日本一区二区三区黄色| 精品视频一区二区三区不卡| 日韩中文字幕狠狠人妻| 日韩特级黄色大片在线观看| 高清在线精品一区二区| 国产极品粉嫩尤物一区二区 | 久久精品免费视看国产成人| 国产又粗又猛又大爽又黄同志| 91在线播放在线播放观看| 日韩精品一区二区三区含羞含羞草| 中文字幕不卡欧美在线| 精品偷拍一区二区三区| 日韩高清中文字幕亚洲| 国产精品免费视频视频| 国产成人亚洲欧美二区综| 男人把女人操得嗷嗷叫| 免费大片黄在线观看日本| 欧美尤物在线视频91| 精品人妻一区二区三区免费看| 日韩欧美一区二区黄色| 亚洲精品中文字幕一二三| 91亚洲精品亚洲国产| 99亚洲综合精品成人网色播| 美女激情免费在线观看| 久草热视频这里只有精品| 亚洲高清一区二区高清| 亚洲淫片一区二区三区| 国产精品欧美日韩中文字幕|