初探TCP

级别: ★★☆☆☆
标签:「TCP」「三次握手」「数据传输」「四次挥手」
做者: WYW
审校: QiShare团队php

笔者最近看了关于Python的部份内容,发现网络编程部分很是容易可以建立一个本地TCP服务器,正好能够用来分析一下TCP的请求和响应过程。 在本篇文章,笔者将给你们介绍下TCP创建链接(三次握手),传输数据,断开链接(四次挥手)的过程。html

TCP简介

  • TCP:TCP(Transmission Control Protocol 传输控制协议)是一种面向链接的可靠的基于字节流传输层通讯协议,由IETF的RFC 793定义。python

  • 聊到网络协议,咱们经常会想到OSI(Open System Interconnection 开放式系统互联)七层模型、TCP/IP协议簇,她位于OSI、TCP/IP协议簇哪一层等问题。 以下图OSI七层模型及对应的TCP/IP协议簇所示,TCP位于OSI中的第四层(传输层)。位于TCP/IP协议簇中的第四层(TCP or UDP)。git

下图为OSI七层模型及对应的TCP/IP协议簇github

OSI TCP/IP Family

  • TCP是面向链接的,是指客户端在发送、接收数据以前须要先创建链接,这个链接过程须要三次握手来完成,笔者借助Python搭建了一个本地的TCP服务,并使用Wireshark(Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽量显示出最为详细的网络封包资料。 )捕获了本地的TCP服务器和TCP客户端之间请求响应的过程,带你们一块儿看一下创建链接(三次握手),传输数据,断开链接(四次挥手)的过程。

本地搭建TCP服务准备工做:

笔者在前文提到了要用Python建立一个本地TCP服务器,而且分析TCP的请求响应过程。这里笔者使用的是PythonIDE、Mac自带的终端简单建立了一个本地TCP服务端和客户端。编程

笔者会分析的过程以下:
-> 建立而且启动一个端口号为20000的TCP服务端
-> 建立客户端并和服务端创建链接(三次握手)
-> 客户端向服务端发送数据'AB'
-> 服务端到数据后给客户端发送数据'AB'
-> 服务端收到数据向客户端发送收到的数据(当前即'AB')
-> 客户端和服务端断开链接(四次挥手)
-> 使用Wireshark对创建链接(三次握手),传输数据,断开链接(四次挥手)的过程进行分析
服务端代码:bash

Python 3.7.1 (v3.7.1:260ec2c36a, Oct 20 2018, 03:13:28) 
[Clang 6.0 (clang-600.0.57)] on darwin
Type "help", "copyright", "credits" or "license()" for more information.
>>> from socketserver import BaseRequestHandler, TCPServer
>>> class EchoHandler(BaseRequestHandler):
	def handle(self):
		print('Got connection from', self.client_address)
		while True:
			msg = self.request.recv(8192)
			if not msg:
				break
			self.request.send(msg)

			
>>> if __name__ == '__main__':
	serv = TCPServer(('', 20000), EchoHandler)
	serv.serve_forever()

	
Got connection from ('127.0.0.1', 59006)
复制代码

客户端代码:服务器

wangyongwangdeiMac:~ wangyongwang$ python
Python 2.7.15 (default, Oct  2 2018, 11:47:18) 
[GCC 4.2.1 Compatible Apple LLVM 10.0.0 (clang-1000.11.45.2)] on darwin
Type "help", "copyright", "credits" or "license" for more information.
>>> from socket import socket, AF_INET, SOCK_STREAM
>>> s = socket(AF_INET, SOCK_STREAM)
>>> s.connect(('localhost', 20000))
复制代码

上述代码的效果以下图所示: 微信

TCP请求响应效果图

TCP创建链接效果图

如上图,Got connection from ('127.0.0.1', 62515)咱们能够肯定客户端使用的端口是59006网络

经过上述准备工做,下边笔者会使用Wireshark捕获TCP请求响应的整个过程,并进行相应分析。

TCP三次握手

  • TCP经过三次握手创建链接,咱们对下图应该比较熟悉:
    TCP三次握手图解

对上图中的代号及下文中的代号作说明:

  • Seq即下文中的Sequence number ,序列号是指发送数据的位置。每发送一次数据,就累加一次该数据字节数的大小。通常用Wireshark捕获咱们平时的请求的Seq是一个随机数。
  • AckAcknowledgement number,是指下一次应该受到的数据的序列号。
  • SYN为Flags部分的Syn,Syn为1表示但愿创建链接。
  • ACK为Flags部分的ACK,Ack为1表示确认应答的字段变为有效。

TCP第一次握手,客户端向服务端发送报文,关键信息为Syn=1,Seq=0。以下图所示,sequence number= x = 0,Syn=1。

TCP第一次握手

TCP第二次握手,服务端向客户端发送报文,关键信息为Ack=x+1=1,Syn=1,Seq=y=0。以下图所示,sequence number=y=0,Ack=x+1=1 , Syn = 1。

TCP第二次握手

TCP第三次握手,客户端向服务端发送报文,Seq=x+1=1,Ack=y+1=1,ACK=1。以下图所示,Seq=x+1=1,Ack=y+1=1,ACK=1。

TCP第三次握手

咱们能够发如今三次握手以后,还有一次TCP Window Update。

TCP Window Update

TCP Window Update 是TCP通讯中的一个状态,它能够发生的缘由有不少,但最终归结于发送者传输数据的速度比接收者读取的数据还快,这使得接受端的在缓冲区必须释放一部分空间来装发送过来的数据,而后向发送者发送Windows Update,告诉给发送者应该以多大的速度发送数据,从而使得数据传输与接受恢复正常。参考:tcp三次握手

从上图TCP Window Update,根据Source Port:20000及Destination Port:59006可知,当前发送者是客户端,解释下上一段文字的意思是,客户端发送的数据太快,服务端读书数据慢,服务端向客户端发送了一个TCP Window Update的报文。

上述内容就是TCP创建链接的过程,下边笔者给你们介绍下传输数据部分的内容:

TCP的数据传输过程:

查看数据传输过程和以前创建链接部分,用的是下图代码进行的分析:

代码内容和以前创建链接的代码同样,只是添加了 发送数据断开链接的几行代码。可见此次客户端分配的端口号为 53262。 在分析数据传输过程以前,笔者先对下边会用到的名词及工具作个简单说明:

字节byte比特bit,1个字节(byte)=8个比特(bit)。

ASCII码:是基于拉丁字母的一套电脑编码系统,主要用于显示现代英语和其余西欧语言。它是现今最通用的单字节编码系统

ASCII码对照表

举个例子'A'的ASCII码为0x41

基本的16进制、2进制、10进制之间的转换

16进制0x41对应2进制为 0100 0001对应10进制为4 * 16 + 1 = 65

在线进制转换

下边笔者带你们看一下数据传输部分的分析:

下图表示客户端s.send(b'A')以二进制形式传输'A'(其对应的ASCII码为65)传输过程,:

客户端到服务端

下边展现一个客户端s.send(b'AB')而且服务端给予相应的回应(服务端也给客户端发送收到的'')的过程

  • 接收数据的部分Flags中的Acknowledgement 设置为1,表示确认应答的字段有效
  • 接收数据的部分Flags中的Push 设置为1表示表示接收方应该尽快把数据传给上层应用协议

源端口53262目的端口20000能够看出,下图表示客户端向服务端发送消息,发送的数据为'AB','AB'的ASCII码为0x4142。

客户端向服务端发送消息
源端口20000目的端口53262能够看出下图表示 服务端向客户端反馈收到了消息。Acknowledgement number 为4是由于,服务端接接收了客户端的2个字节的数据,在以前的客户端的Sequence number的基础上加了2。
服务端到客户端收到消息响应
源端口20000目的端口53262能够看出,下图表示 服务端向客户端发送消息,发送的数据为'AB','AB'的ASCII码为0x4142。
服务端给客户端发送消息
源端口53262目的端口20000能够看出下图表示 客户端向服务端反馈收到了消息。Acknowledgement number 为4是由于,客户端接收了服务端的2个字节的数据,在以前的服务端的Sequence number的基础上加了2。
客户端收到服务端消息后的响应

TCP断开链接四次挥手

TCP断开链接示意图以下:

TCP断开链接示意图

对应的Python的客户端代码s.shutdown(2),客户端主动断开链接的。

  • 断开链接的Flags中Fin是设置为1的,表示但愿断开链接。
  • 断开链接的Flags中Ack是设置为1的,表示确认应答字段有效。

响应的Wireshark抓包分析以下: TCP断开链接第一次挥手,从源端口53262到目的端口20000,能够看出是客户端主动断开链接的。Flags中的Fin是设置为1的,Sequence number为7。

TCP断开链接第一次挥手

TCP断开链接第二次挥手,从源端口20000到目的端口53262,能够看出是服务端给予客户端断开链接的响应。而且Acknowledge number对以前的客户端的Sequence number作了加1操做。

TCP断开链接第二次挥手
TCP断开链接第三次挥手,从 源端口20000到目的端口53262,Flags中的Fin是设置为1的,能够看出是 服务端向客户端发送断开链接的。Sequence number为7。
TCP断开链接第三次挥手
TCP断开链接第四次挥手,从 源端口53262到目的端口20000,能够看出是 客户端给予服务端断开链接的响应。而且Acknowledge number对以前的服务端的Sequence number作了加1操做。
TCP断开链接第四次挥手

下边,笔者贴出了IP和TCP首部及Wireshark捕获TCP请求过程的的图。有兴趣的读者可自行作简单分析。

TCP数据在IP数据报中的封装及TCP包首部

  • 后来和昆哥一块儿交流,通过昆哥指正,上图的TCP首部已经更新过了,较新的TCP首部格式以下:
    TCP首部
    下图为TCP首部中的控制位部分
    控制位 Control Flag

TCP

TCP

参考内容:


小编微信:可加并拉入《QiShare技术交流群》。

关注咱们的途径有:
QiShare(简书)
QiShare(掘金)
QiShare(知乎)
QiShare(GitHub)
QiShare(CocoaChina)
QiShare(StackOverflow)
QiShare(微信公众号)

推荐文章:
iOS 多线程之GCD
iOS 多线程之NSOperation
iOS 多线程之NSThread
iOS Winding Rules 缠绕规则
iOS 签名机制
iOS 扫描二维码/条形码
奇舞周刊

相关文章
相关标签/搜索