当前位置: 首页 > news >正文

计算机网络八股文--day1

从浏览器输入url到显示主页的过程?

1. 浏览器查询域名的IP地址

2. 浏览器和服务器TCP三次握手

3. 浏览器向服务器发送一个HTTP请求

4. 服务器处理请求,返回HTTP响应

5. 浏览器解析并且渲染页面

6. 断开连接

其中使用到的协议有DNS协议(域名解析协议),IP协议,OSPF协议(网路层路由选择协议),ARP(地址解析协议,将IP地址转换为MAC地址),NAT(网络地址转换,内网到外网),HTTP(端口80,用来传输HTTP报文)

说说DNS解析过程

首先查询本地浏览器缓存,如果找到就返回,没有查询本地DNS服务器,还没有的话,那就迭代或者递归查询根域名服务器,顶级域名服务器,权限域名服务器

迭代查询:自己的事情自己做

递归查询:由根域名服务器帮你把事情都办了

说说socket和websocket的区别

socket其实是端口+IP+协议

websocket用来解决http不支持持久化连接的问题

常见的端口和协议

FTP 21

TCP 6

UDP 17

DNS 53

Telnet 23 远程登录协议

SSH 22 安全远程管理协议

HTTP 80

HTTPS 443

说说HTTP的状态码和含义

1XX 信息状态码

2XX 成功状态码

3XX 重定向状态码

4XX 客户端错误

5XX 服务器端错误

口诀:信成重客服 (相信老板就再次(重)就变成了客服)

101 切换请求协议

200请求成功

301 请求资源永久移动,返回新的url

302 请求资源临时移动,继续使用原来的url

400 客户端语法错误

401 请求需要进行验证

403 服务端拒绝执行请求

500 服务器内部错误

HTTP有哪些请求方式

GET:对服务器获取资源的简单请求

POST:向服务器提交数据请求

PUT:修改指定资源

DELETE:删除URL标记的指定数据

CONNECT:用于代理服务器

HEAD:获取URL资源的首部

OPTIONS:返回所有可用的方法

POST增,DELETE删,PUT改 GET查

get 与post的区别:

从HTTP报文层面看:get请求将信息放在url中,而post将请求信息放在请求体中,get请求携带的数据量有限,get请求将数据放在url上不太安全,get相对安全一些

get请求可以被缓存,这都是post所不具备的

get的长度限制:由于get通过url传递数据,但是url本身没有对数据长度限制,而是由浏览器进行限制,长度针对整个url chrome是8182个字符

HTTP请求的过程和原理

每个服务器都有一个进程,监听80端口,以发现是否有浏览器向它发出连接建立请求

监听到连接请求,就会建立TCP连接

浏览器向服务器发出浏览某个界面的请求,服务器接着就返回所请求的页面作为响应

最后,释放TCP连接

说一下HTTP报文结构

HTTP请求报文

报文首部:请求行,请求首部字段,通用首部字段,实体首部字段

空行

报文主体

请求行包含三个字段:方法字段,url,http版本字段

HTTP响应报文

报文首部:状态行,响应首部字段,通用首部字段,实体首部字段

空行

报文主体

状态行包含三个字段:协议版本,状态码,状态信息

url和uri的区别

uri 统一资源标识符,标识的是资源

url 统一资源定位符,提供的是资源的路径

说说HTTP各个版本的区别

HTTP/1.0 默认短链接,但可以强制开启长连接

HTTP/1.1 默认持久连接,分块传输编码,管道机制(同一个连接中,客户端可以请求多个资源)

HTTP/2.0 头信息和数据体都是二进制,完全多路复用:客户端和浏览器都可以发送多个请求或者回应,而且不用按照顺序一一对应,引入头文件压缩机制,使用gzip或者compress压缩后再发送,且允许服务器主动向客户端发送资源

HTTP/3 传输层基于UDP,靠QUIC保证可靠性:这就是3相对于之前最大的更改

QUIC(快速UDP网络连接):多路复用无阻塞,首次握手需要1RTT完成密钥交换,随后就直接发送数据,通过Connection ID标识连接

HTTP什么时候超时

HTTP可以设置keep-alive timeout 当TCP闲置超过这个时间就会关闭

也可以由tcp实现,闲置keep-alive timeout后发送侦测包,如果没有回复,那么就每隔一段时间(tcp_keepalive_intvl)再发一次,知道发送了tcp_keepalive_probes次,就会丢弃该连接

请介绍下HTTPS?

端口号位443,加入了SSL/TSL协议,使得报文可以加密传输,TCP握手后,还需要进行SSL/TSL握手

包含以下机制:

        信息加密:保证信息不被窃取

        校验机制:无法篡改信息内容

        身份证书:证明自己是自己

HTTPS的工作流程:

1.客户端发出HTTPS请求,连接服务器443端口

2.服务器由一套数字证书,发送给客户端

3.客户端收到证书以后,验证证书合法性,如果安全,就会生成一个随机的对称密钥,用证书的公钥加密

4.客户端将公钥加密后的密钥发送给服务器

5.服务器用之前保留的私钥对其进行非对称解密,得到客户端的密钥,然后用客户端密钥对返回数据进行对称加密,并发给客户端

6.客户端解密,得到数据

HTTP协议的无状态?

服务器端不会保存任何客户端的信息

但是我们可以使用session和cookie来保存信息

cookie 是客户端的一小块文本串的数据,客户端向服务器端发送请求的时候,服务器端会返回一个cookie,再客户端下次发起请求的时候,服务器可以根据这个cookie判断用户的身份和状态,保存的位ASCLL

session

服务器和客户端一次会话的过程,保存在服务器上,可以保存任意类型数据

使用cookie中存储sessionid ,那么当客户端发送cookie的时候,服务器就能从cookie中得到session,然后查找对应session信息,分布式下可以使用redis分布式缓存实现

如果无法使用cookie,就本地存储在客户端中,然后拼接到url中或者放到header中

相关文章:

  • [ctfshow web入门] web70
  • 【计算机视觉】OpenCV实战项目:Athlete-Pose-Detection 运动员姿态检测系统:基于OpenCV的实时运动分析技术
  • 每天五分钟机器学习:拉格朗日对偶函数
  • 串口屏调试 1.0
  • 深入解析Vue3中ref与reactive的区别及源码实现
  • 居然智家亮相全零售AI火花大会 AI大模型赋能家居新零售的进阶之路
  • 银河麒麟桌面V10-SP1-2303操作系统V10加固手册
  • 【Linux】基础 IO(一)
  • 深入浅出之STL源码分析2_类模版
  • 实现三个采集板数据传送到一个显示屏的方案
  • 大模型(LLMs)强化学习——RLHF及其变种
  • Fabric系列 - SoftHSM 软件模拟HSM
  • Yocto项目实战经验总结:从入门到高级的全面概览
  • 从零开始跑通3DGS教程:(四)修改(缩放、空间变换)colmap生成的sfm结果
  • 数学相关使用笔记
  • Kubernetes 使用 containerd 实现 GPU 支持及 GPU Operator 部署指南
  • KNOWLEDGE-BASED SYSTEMS(KBS期刊)投稿经验分享
  • JavaScript基础-局部作用域
  • 深度学习篇---MediaPipe 及其人体姿态估计模型详解
  • 加速pip下载:永久解决网络慢问题
  • 洗冤录|县令遇豪强:黄榦处理的一起地产纠纷案
  • 中国科协发声:屡禁不止的奇葩论文再次敲响学风建设警钟
  • 暴利之下:宠物殡葬行业的冰与火之歌
  • 视频|漫画家寂地:古老丝路上的文化与交流留下的独特印记
  • 中国难以承受高关税压力?外交部:任何外部冲击都改变不了中国经济基本面
  • 李云泽:将尽快推出支持小微企业民营企业融资一揽子政策