Android进阶之路面试精选Android开发

网络知识十二问(打牢网络知识基础)

2021-02-02  本文已影响0人  积木zz

前言

过年倒计时~

今天是网络篇的最后一篇,网络知识也是面试常考内容,所以必须要把基础知识打牢。

网络十二问,送给大家。

这些问题,你能答上来吗

我总结了下网络方面会涉及到的一些问题,大家看看,如果都能答上来,那这篇文章就可以略过了。

网络通信的过程,以及中间用了什么协议

这个问题我之前专门做了一个动画,大家可以翻到上一篇文章看看:

网络数据原来是这么传输的(结合动画解析)

再简单总结下:

客户端:

服务器端:

TCP连接过程,三次握手和四次挥手,为什么?

连接阶段(三次握手):

SYN,同步序列编号,是TCP/IP建立连接时使用的握手信号,如果这个值为1就代表是连接消息。
SEQ,数据包序号,是发送数据的一个顺序编号。
ACK,确认号,是接收数据的一个顺序编号。

这里有个问题是关于为什么需要三次握手

最主要的原因就是需要通信双方都确认自己的消息被准确传达过去了。

A发送消息给B,B回一条消息表示我收到了,这个过程就保证了A的通信能力。
B发送消息给A,A回一条消息表示我收到了,这个过程就保证了B的通信能力。

也就是四条消息能保证双方的消息发送都是正常的,其中B回消息和B发消息,可以融合为一次消息,所以就有了三次握手

02tcp1.png

数据传输阶段:

数据传输阶段有个改变就是ACK确认号不再是SEQ+1了,而是SEQ+数据长度。例如:

这就是一次数据传输的头部信息,ACK代表下个数据包应该从哪个字节开始所以等于上个数据包的SEQ+长度,SEQ就等于上个数据包的ACK。

当然,TCP通信是双向的,所以实际数据每个消息都会有SEQ和ACK

02tcp2.png

断开阶段(四次挥手):

和连接阶段一样,TCP头部也有一个专门用作关闭连接的值叫做FIN。

MSL 是 Maximum Segment Lifetime,报文最大生存时间,它是任何报文在网络上存在的最长时间,超过这个时间报文将被丢弃。

这里有个问题是关于为什么需要四次挥手?

A发送断开消息给B,B回一条消息表示我收到了,这个过程就保证了A断开成功。
B发送断开消息给A,A回一条消息表示我收到了,这个过程就保证了B断开成功。

其实和连接阶段的区别就在于,这里的B的确认消息和断开消息不能融合。因为A要断开的时候,B可能还有数据要处理要发送,所以要等正常业务处理完,在发送断开消息。

02tcp3.png

常用的状态码

常见状态码:

200 OK - 客户端请求成功
301 - 资源(网页等)被永久转移到其它URL
302 - 临时跳转
400 Bad Request - 客户端请求有语法错误,不能被服务器所理解
404 - 请求资源不存在,错误的URL。
500 - 服务器内部发生了不可预期的错误。
503 Server Unavailable - 服务器当前不能处理客户端的请求,一段时间后可能恢复正常。

讲一下TCP协议和UDP协议的区别和场景

我先说两个场景,大家可能就比较能理解了。

1) 第一个场景,浏览网页。(TCP场景)

所以这种需要数据准确、顺序不能错、要求稳定可靠的场景就需要用到TCP。

2)第二个场景,打游戏。(UDP场景)

打游戏最最重要的就是即时,不然我这个技能发出去了你那边还没被打中,这就玩不了了。

如果你还是有点晕,可以看看这篇文章(亚当和夏娃),很形象的比喻:
https://www.zhihu.com/question/51388497?sort=created

socket和WebSocket

虽然这两个货名字类似,但其实不是一个层级的概念。

科普:WebSocket在TCP连接建立后,还要通过Http进行一次握手,也就是通过Http发送一条GET请求消息给服务器,告诉服务器我要建立WebSocket连接了,你准备好哦,具体做法就是在头部信息中添加相关参数。然后服务器响应我知道了,并且将连接协议改成WebSocket,开始建立长连接。

如果硬要说这两者有关系,那就是WebSocket协议也用到了TCP连接,而TCP连接用到了Socket的API。

Https的连接建立过程

说完了HTTP和TCP/IP,再说说HTTPS

上一篇文章说了HTTPS是怎么保证数据安全传输,链接🔗:https://mp.weixin.qq.com/s/dbmwBVxHkvQ0fzWaSdtPYg

其中主要就是用到了数字证书

现在完整看看Https连接建立(也叫TLS握手流程)

这个消息内容包括一个随机数(randomC),加密族(密钥交换算法也就是非对称加密算法、对称加密算法、哈希算法),Session ID(用作恢复回话)。

客户端要建立通信,在TCP握手之后,会发送第一个消息,也叫Client Hello消息。这个消息主要发了以上的一些内容,其中密文族就是把客户端这边支持的一些算法发给服务器,然后服务器拿来和服务器支持的算法一比较,就能得出双方都支持的最优算法了。

Server Hello消息内容包括一个随机数(randomS),比较后得出的加密族,Session ID(用作恢复回话)。

到现在,双方已经有两个随机数了,待会再看看这两个随机数是干嘛的。然后加密算法刚才说过了,服务器协商出了三种算法并发回给客户端。

Certificate消息就是发送数字证书了。这里就不细说了。

Server Hello Done消息就是个结束标志,表示已经把该发的消息都发给你了。

1)首先,客户端会对发来的证书进行验证,比如数字签名、证书链、证书有效期、证书状态。
2)证书校验完毕后,然后客户端会用证书里的服务器公钥加密发送一个随机数 pre—master secret ,服务器收到之后用自己的私钥解密。
3)到此,客户端和服务器就都有三个随机数了:randomC、randomS、pre—master secret。
4)然后客户端和服务器端分别按照固定的算法,用三个随机数生成对称密钥

这一步和开始两个hello消息中的Session ID对应起来了。

会生成会话的id,如果后续会话断开了,那么通过这个Session ID就可以恢复对话,不需要重新进行发送证书、生成密钥过程了。

拿到对称密钥后,双方就可以使用对称密钥加密解密数据,进行正常通信了。

02https.png

扩展:为什么要使用非对称加密算法协商出对称加密这种方法?

首先,网络传输数据对传输的速度要求比较高,在保证安全的前提下,所以采用了对称加密的方法,而不用耗时较多的非对称加密算法。
其次,在确定对称加密传输数据的前提下,如果传输对称加密的密钥是个涉及到安全的问题,所以就采用了安全性更高的非对称加密算法,加上证书链机制,保证了传输对称密钥相关数据的安全性。

请给我讲解一下数字签名,为什么真实可靠

数字签名,也就是上文中说的电子签名,再简单回顾下:

数字签名,其实也是一种非对称加密的用法。

它的使用方法是:

A使用私钥对数据的哈希值进行加密,这个加密后的密文就叫做签名,然后将这个密文和数据本身传输给B。

B拿到后,签名用公钥解密出来,然后和传过来数据的哈希值做比较,如果一样,就说明这个签名确实是A签的,而且只有A才可以签,因为只有A有私钥

反应实际情况就是:

服务器端将数据,也就是我们要传的数据(公钥),用另外的私钥签名数据的哈希值,然后和数据(公钥)一起传过去。
然后客户端用另外的公钥对签名解密,如果解密数据和数据(公钥)的哈希值一致,就能证明来源正确,不是被伪造的。

证书链安全机制

证书颁发机构(CA, Certificate Authority)即颁发数字证书的机构。是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

实际情况中,服务器会拿自己的公钥以及服务器的一些信息传给CA,然后CA会返回给服务器一个数字证书,这个证书里面包括:

然后服务器将这个证书在连接阶段传给客户端,客户端怎么验证呢?

细心的小伙伴肯定知道,每个客户端,不管是电脑、手机都有自带的系统根证书,其中就会包括服务器数字证书的签发机构。所以系统的根证书会用他们的公钥帮我们对数字证书的签名进行解密,然后和证书里面的数据哈希值进行对比,如果一样,则代表来源是正确的,数据是没有被修改的。

当然中间人也是可以通过CA申请证书的,但是证书中会有服务器的主机名,这个主机名(域名、IP)就可以验证你的来源是来源自哪个主机。

扩展一下:

其实在服务器证书和根证书中间还有一层结构:叫中级证书,我们可以任意点开一个网页,点击左上角的🔒按钮就可以看到证书详情:

image

可以看到一般完整的SSL/TLS证书有三层结构:

建立过程耗时,那么怎么优化呢?

HTTP 2.0在2013年8月进行首次合作共事性测试。在开放互联网上HTTP 2.0将只用于https://网址,而 http://网址将继续使用HTTP/1,目的是在开放互联网上增加使用加密技术,以提供强有力的保护去遏制主动攻击

HTTP2主要有以下特性:

这一点刚才已经说过了,为了在断开重连后,重复连接过程,所以使用SessionID记录会话id,然后就可以重新复用定位到哪个会话了。
从而减去了重复发送证书、生成密钥过程。

这是Google提出来的优化方案,具体做法是:

在TLS握手协商的第二个阶段,也就是客户端在验证证书,发送了pre—master secret之后,就直接把应用数据带上,比如请求网页数据。

然后服务器端收到pre—master secret后,生成对称密钥,然后直接用对称密钥解密这个应用数据,并响应消息给客户端。

其实就是把两个步骤混合为一个步骤了,客户端不需要等待服务器确认,再发送应用数据,而是直接在第二阶段就和pre—master secret一起发送给服务器端,减少了握手过程,从而减少了耗时。

OCSP是一种验证检查证书吊销状态(合法性)的在线查询服务。

验证证书的过程中有一步是验证证书的合法性,我们可以让服务器先通过OCSP查询证书是否合法,然后把这个结果和证书一起发送给客户端,客户端就不需要单独验证证书的合法性了,从而提高了TLS握手效率。这个功能就叫做OCSP Stapling。

扩展:

如果不考虑建立过程,从整个Https传输过程考虑,又有哪些优化的点呢?

可以看看这篇文章介绍:https://www.cnblogs.com/evan-blog/p/9898046.html

讲一下HTTP和HTTPS的区别

经过上面大篇幅的讲解,对于两者的区别应该很明了了:

怎么实现分块传输,断点续传?

分块传输

正常情况下,一次数据发完之后,服务器就会断开链接。

所以一般要在请求头中设置Connection字段的值为:keep-alive,表示维持连接不要断开,一直到某个数据包的Connection字段的值为close。

另外还有一种办法可以维持TCP连接,就是将请求数据进行分块传输。

分块传输指的是服务器发给客户端的数据可以分成多个部分传输。

使用方法:

目的:

让客户端快速响应,减少等待时间。维持长连接。

但是、但是、这个分块传输只在HTTP1.1才有。HTTP2.0支持了多路复用,单个连接可以承载任意数量的双向数据流,也就是可以任意在一个连接在进行双向传输,不需要分块传输这个功能了。

断点续传

指的是客户端想从文件上次中断的地方开始下载或者上传,这样就算遇到网络问题导致下载或上传中断也没事了,保证好的用户体验。

使用方法:

实际使用流程:

Http传输图片有哪些方式

其实这种问题问的是对于Content-Type的认识,一共三种方法:

表单类型传输文件请求。通过设置content-typemultipart/form-data,来发送二进制格式文件。
支持多个文件上传,还可以带上文本参数。

这种是最常见的做法。

这种方法就是直接将图片转为二进制流传输,服务器端也是直接读取流中的数据转成图片即可。

但是这种方法有个缺点就是一次只能传一张图片。

还有个办法就是将图片转成Base64格式字符串,然后进行传输,和普通的文本参数一样,设置application/x-www-form-urlencoded或者text/plain等Content-Type即可。

参考

https://wetest.qq.com/lab/view/110.html
https://www.zhihu.com/question/271701044
https://www.cnblogs.com/wqhwe/p/5407468.html
http://www.ruanyifeng.com/blog/2017/06/tcp-protocol.html
https://network.51cto.com/art/201909/602938.htm
https://www.dazhuanlan.com/2019/11/21/5dd5aeeff1d0b/
https://zhuanlan.zhihu.com/p/26559480
《网络是怎样连接的》

拜拜

感谢大家的阅读,有一起学习的小伙伴可以关注下我的公众号——码上积木❤️❤️
每日一个知识点,积少成多,建立知识体系架构。
这里有一群很好的Android小伙伴,欢迎大家加入~

上一篇下一篇

猜你喜欢

热点阅读