Linux:Socket网络编程

目录

[1. 理解源 IP 地址和目的 IP 地址](#1. 理解源 IP 地址和目的 IP 地址)

2:认识端口号

3:端口号范围划分

4:理解源端口号和目的端口号

5:理解Socket(套接字)

[6:两个传输协议 (TCP/UDP)](#6:两个传输协议 (TCP/UDP))

[6.1:User Datagram Protocol](#6.1:User Datagram Protocol)

6.1.1:UDP协议格式

6.1.2:UDP特点

[6.2:Transmission Control Protocol](#6.2:Transmission Control Protocol)

6.2.1:TCP协议格式

6.2.2:确认应答(ACK)机制

6.2.3:超时重传机制

6.2.4:连接管理机制

6.2.5:滑动窗口

6.2.6:流量控制

6.2.7:拥塞控制

6.2.8:延迟应答

6.2.9:捎带应答

6.2.10:面向字节流

6.2.11:粘包问题

6.2.12:异常情况

6.2.13:TCP总结

6.2.14:基于TCP应用协议

[7:TCP vs UDP](#7:TCP vs UDP)

8:网络字节序

9:Socket编程接口

[8.1:socket 常见API](#8.1:socket 常见API)

[8.2:sockaddr 结构](#8.2:sockaddr 结构)

10:UDP网络编程

11:TCP网络编程

12:实战代码


1. 理解源 IP 地址和目的 IP 地址

  1. 源IP地址

    • 这是发送数据包的设备的IP地址。
    • 在数据包从源头出发时,源IP地址被设置为数据包的初始发送者。
    • 它在整个数据包的传输过程中保持不变。

就像你写信时在信封上写上自己的地址(发信人地址),这样如果信件无法投递,邮局可以知道退信到哪里。

  1. 目的IP地址

    • 这是数据包的最终目的地的IP地址。
    • 目的IP地址用于标识数据包应该被送达的接收者。
    • 与源IP地址一样,目的IP地址在数据包传输过程中也保持不变。

信封上的收信人地址告诉邮局这个信件需要投递到哪个具体的位置。

问题:

数据传输到主机是目的吗?

答:
不是目的!数据传输到主机不是目的, 而是手段。 到达主机内部, 在交给主机内的进程,才是目的。

2:认识端口号

端口号(port)是传输层协议的内容!端口号(Port)标识了一个主机上进行通信的不同的应用程序。

端口号是一个 2 字节 16 位的整数

端口号用来标识一个进程, 告诉操作系统, 当前的这个数据要交给哪一个进程来处理;

**•**IP 地址 + 端口号能够标识网络上的某一台主机的某一个进程;

**•**一个端口号只能被一个进程占用。

【注意】:

一个进程可以绑定多个端口号; 但是一个端口号不能被多个进程绑定;

3:端口号范围划分

• 0 - 1023: 知名端口号, HTTP, FTP, SSH 等这些广为使用的应用层协议, 他们的端口号都是固定的。

**• 1024 - 65535:**操作系统动态分配的端口号. 客户端程序的端口号, 就是由操作系统从这个范围分配的。

ssh 服务器,使用 22 端口 **•**ftp 服务器, 使用 21 端口

telnet 服务器, 使用 23 端口 **•**http 服务器, 使用 80 端口 https 服务器, 使用 443

**4:**理解源端口号和目的端口号

传输层协议(TCP 和 UDP )的数据段中有两个端口号,分别叫做源端口号目的端口号, 就是在描述 "数据是谁发的, 要发给谁"。

5:理解Socket(套接字)

首先我们要知道:

1:IP 地址用来标识互联网中唯一的一台主机!

2:port 用来标识该主机上唯一的 一个网络进程!

IP+Port 就能表示互联网中唯一的一个进程! 所以, 通信的时候, 本质是两个互联网进程代代表人来进行通信, {srcIp,srcPort, dstIp, dstPort}这样的 4 元组就能标识互联网中唯二的两个进程。

6:两个传输协议 (TCP/UDP)

6.1:User Datagram Protocol

6.1.1:UDP协议格式

**•**16 位 UDP 长度, 表示整个数据报(UDP 首部+UDP 数据)的最大长度;

如果校验和出错, 就会直接丢弃。

6.1.2:UDP特点

• 无连接: 知道对端的 IP 和端口号就直接进行传输, 不需要建立连接;

**• 不可靠:**没有确认机制, 没有重传机制; 如果因为网络故障该段无法发到对方,UDP 协议层也不会给应用层返回任何错误信息;

• 面向数据报: 不能够灵活的控制读写数据的次数和数量;

面向数据报

应用层交给 UDP 多长的报文, UDP 原样发送, 既不会拆分, 也不会合并,服务器发多少,客户端就收多少,反过来也一样!

UDP的缓冲区

• UDP 没有真正意义上的发送缓冲区。调用 sendto 会直接交给内核, 由内核将数据传给网络层协议进行后续的传输动作;

• UDP 具有接收缓冲区。但是这个接收缓冲区不能保证收到的 UDP 报的顺序和发送 UDP 报的顺序一致; 如果缓冲区满了, 再到达的 UDP 数据就会被丢弃;

UDP 的 socket 既能读, 也能写, 这个概念叫做 全双工。

UDP使用注意事项

UDP 协议首部中有一个 16 位的最大长度. 也就是说一个 UDP 能传输的数据最大长度是 64K(包含 UDP 首部)。如果过大,就需要应用层手动分包。

基于 UDP 的应用层协议

• NFS: 网络文件系统

**• TFTP:**简单文件传输协议

**• DHCP:**动态主机配置协议

**• BOOTP:**启动协议(用于无盘设备启动)

**• DNS:**域名解析协议

**6.2:**Transmission Control Protocol

6.2.1:TCP协议格式

  1. 源端口号(Source Port):16位,标识发送方的端口号。

  2. 目的端口号(Destination Port):16位,标识接收方的端口号。

  3. 序号(Sequence Number):32位,用于维持数据的顺序,每个字节的传输都有一个序列号。

  4. 确认序号(Acknowledgment Number):32位,期望收到的下一个数据字节的序列号,用作对发送方的确认。

  5. 4 位 TCP 报头长度 **:**表示该 TCP 头部有多少个 32 位 bit(有多少个 4 字节); 所以TCP 头部最大长度是 15 * 4 = 60;

计算机网络--TCP 报文段的首部格式 - 知乎 (zhihu.com)https://zhuanlan.zhihu.com/p/580460488

  1. 控制位(Flags):

    • URG:紧急指针有效。
    • ACK:确认号有效。
    • PSH:接收方应尽快将这个报文段交给应用层,提示接收端应用程序立刻从 TCP 缓冲 区把数据读走。
    • RST :对方要求重新建立连接; 我们把携带 RST 标识的称为复位报文段。
    • SYN :请求建立连接; 我们把携带 SYN 标识的称为同步报文段。
    • FIN :通知对方, 本端要关闭了, 我们称携带 FIN 标识的为结束报文段
  2. 窗口(Window):16位,用于流量控制,指明接收方的接收窗口大小。

  3. 检验和(Checksum):16位,用于错误检测,包括TCP头部、数据和一些伪头部字段。

  4. 紧急指针(Urgent Pointer):16位,只有当URG控制位被设置时才有效,指示紧急数据的结束位置。

  5. 选项(Options):可变长度,用于设置一些额外的参数,如最大报文段长度MSS(Maximum Segment Size)、窗口缩放因子、选择性确认SACK(Selective Acknowledgment)等。

  6. 数据部分(Data):可变长度,实际传输的数据内容,其长度由数据偏移字段和TCP报文段的总长度确定。

6.2.2:确认应答(ACK)机制

TCP 将每个字节的数据都进行了编号,即为序列号。

每一个 ACK 都带有对应的确认序列号, 意思是告诉发送者, 我已经收到了哪些数据; 下一次你从哪里开始发。

6.2.3:超时重传机制

• 主机 A 发送数据给 B 之后, 可能因为网络拥堵等原因, 数据无法到达主机 B;

• 如果主机 A 在一个特定时间间隔内没有收到 B 发来的确认应答, 就会进行重发;
但是, 主机 A 未收到 B 发来的确认应答, 也可能是因为 ACK 丢失了!

因此主机 B 会收到很多重复数据。那么 TCP 协议需要能够识别出那些包是重复的包, 并且把重复的丢弃掉。

这时候我们可以利用前面提到的序列号, 就可以很容易做到去重的效果。那么, 如果超时的时间如何确定?

**1:**最理想的情况下, 找到一个最小的时间, 保证 "确认应答一定能在这个时间内返回"。

**2:**但是这个时间的长短, 随着网络环境的不同, 是有差异的。

**3:**如果超时时间设的太长, 会影响整体的重传效率;

**4:**如果超时时间设的太短, 有可能会频繁发送重复的包;

TCP 为了保证无论在任何环境下都能比较高性能的通信, 因此会动态计算这个最大超时时间.

1: Linux 中(BSD Unix 和 Windows 也是如此), 超时以 500ms 为一个单位进行控制, 每次判定超时重发的超时时间都是 500ms 的整数倍。

2: 如果重发一次之后, 仍然得不到应答, 等待 2*500ms 后再进行重传。

3: 如果仍然得不到应答, 等待 4*500ms 进行重传. 依次类推, 以指数形式递增。

4: 累计到一定的重传次数, TCP 认为网络或者对端主机出现异常, 强制关闭连接。

6.2.4:连接管理机制

在正常情况下, TCP要经过三次握手建立连接, 四次挥手断开连接。

服务器端状态转化:

**1: [CLOSED -> LISTEN]**服务器端调用 listen 后进入 LISTEN 状态, 等待客户端连接;

2: **[LISTEN -> SYN_RCVD]**一旦监听到连接请求(同步报文段), 就将该连接放入内核等待队列中, 并向客户端发送 SYN 确认报文.

3: [SYN_RCVD -> ESTABLISHED] 服务端一旦收到客户端的确认报文, 就进入ESTABLISHED 状态, 可以进行读写数据了.

5: [ESTABLISHED -> CLOSE_WAIT] 当客户端主动关闭连接(调用 close), 服务器会收到结束报文段, 服务器返回确认报文段并进入 CLOSE_WAIT;

6: **[CLOSE_WAIT -> LAST_ACK]**进入 CLOSE_WAI T 后说明服务器准备关闭连接(需要处理完之前的数据); 当服务器真正调用 close 关闭连接时, 会向客户端发送FIN, 此时服务器进入 LAST_ACK 状态, 等待最后一个 ACK 到来(这个 ACK 是客户端确认收到了 FIN)

7: **[LAST_ACK -> CLOSED]**服务器收到了对 FIN 的 ACK, 彻底关闭连接.

客户端状态转化:

**1:[CLOSED -> SYN_SENT]**客户端调用 connect, 发送同步报文段;

**2:[SYN_SENT -> ESTABLISHED]**connect 调用成功, 则进入 ESTABLISHED 状态, 开始读写数据;

**3: [ESTABLISHED -> FIN_WAIT_1]**客户端主动调用 close 时, 向服务器发送结束报文段, 同时进入 FIN_WAIT_1;

**4: [FIN_WAIT_1 -> FIN_WAIT_2]**客户端收到服务器对结束报文段的确认, 则进入 FIN_WAIT_2, 开始等待服务器的结束报文段;

**5: [FIN_WAIT_2 -> TIME_WAIT]**客户端收到服务器发来的结束报文段, 进入TIME_WAIT, 并发出 LAST_ACK;

6: [TIME_WAIT -> CLOSED] 客户端要等待一个 2MSL(Max Segment Life, 报文最大生存时间)的时间, 才会进入 CLOSED 状态.

TCP 状态转换的一个汇总:

**•**较粗的虚线表示服务端的状态变化情况;

较粗的实线表示客户端的状态变化情况;

**•**CLOSED 是一个假想的起始点, 不是真实状态;

理解 TIME_WAIT 状态

现在做一个测试,首先启动 server,然后启动 client,然后用 Ctrl-C 使 server 终止,这时马上再运行 server, 结果是:

虽然 server 的应用程序终止了,但 TCP 协议层的连接并没有完全断开,因此不能再次监听同样的 server 端口。

**1:**TCP 协议规定,主动关闭连接的一方要处于 TIME_ WAIT 状态,等待两个MSL(maximum segment lifetime)的时间后才能回到 CLOSED 状态。

2: 我们使用 Ctrl-C 终止了 server, 所以 server 是主动关闭连接的一方, 在TIME_WAIT 期间仍然不能再次监听同样的 server 端口;

3: MSL 在 RFC1122 中规定为两分钟,但是各操作系统的实现不同, 在 Centos7 上默认配置的值是 60s;

4: 可以通过 cat /proc/sys/net/ipv4/tcp_fin_timeout 查看 msl 的值;

为什么 TIME_WAIT 的时间是 2MSL?

• MSL 是 TCP 报文的最大生存时间, 因此 TIME_WAIT 持续存在 2MSL 就能保证在两个传输方向上的尚未被接收或迟到的报文段都已经消失(否则服务器立刻重启, 可能会收到来自上一个进程的迟到的数据, 但是这种数据很可能是错误的);

• 同时也是在理论上保证最后一个报文可靠到达(假设最后一个 ACK 丢失, 那么服务器会再重发一个 FIN. 这时虽然客户端的进程不在了, 但是 TCP 连接还在, 仍然可以重发 LAST_ACK);

理解 CLOSE_WAIT 状态

如果启动客户端链接, 查看 TCP 状态, 客户端服务器都为ESTABLELISHED 状态, 没有问题。现在关闭服务器端,但是客户端程序没有调用close()关闭文件描述符。此时服务器进入了 CLOSE_WAIT 状态, 结合我们四次挥手的流程图, 可以认为四次挥手没有正确完成。

对于服务器上出现大量的 CLOSE_WAIT 状态, 原因就是服务器没有正确的关闭socket, 导致四次挥手没有正确完成. 这是一个 BUG. 只需要加上对应的 close 即可解决问题。

6.2.5:滑动窗口

对每一个发送的数据段, 都要给一个 ACK 确认应答. 收到 ACK 后再发送下一个数据段. 这样做有一个比较大的缺点**:性能较差**,尤其是数据往返的时间较长的时候。

既然这样一发一收的方式性能较低, 那么一次发送多条数据, 就可以大大的提高性能(其实是将多个段的等待时间重叠在一起了)。

• 窗口大小指的是无需等待确认应答而可以继续发送数据的最大值. 上图的窗口大小就是 4000 个字节(四个段)。

• 发送前四个段的时候, 不需要等待任何 ACK, 直接发送;

• 收到第一个 ACK 后, 滑动窗口向后移动, 继续发送第五个段的数据; 依次类推;

• 操作系统内核为了维护这个滑动窗口, 需要开辟发送缓冲区来记录当前还有哪些数据没有应答; 只有确认应答过的数据, 才能从缓冲区删掉

• 窗口越大, 则网络的吞吐率就越高(滑动窗口是动态变化的)。

丢包重传
情况一: 数据包已经抵达, ACK 被丢了

部分 ACK 丢了并不要紧, 因为可以通过后续的 ACK 进行确认;

情况二: 数据包就直接丢了

**1:**当某一段报文段丢失之后, 发送端会一直收到 1001 这样的 ACK, 就像是在提醒发送端 "我想要的是 1001" 一样;

2: 如果发送端主机连续三次收到了同样一个 "1001" 这样的应答, 就会将对应的数据 1001 - 2000 重新发送;

3: 这个时候接收端收到了 1001 之后, 再次返回的 ACK 就是 7001 了(因为 2001 -7000)接收端其实之前就已经收到了, 被放到了接收端操作系统内核的接收缓冲区中;

这种机制被称为 "高速重发控制"(也叫 "快重传")。

6.2.6:流量控制

流量控制是通过滑动滑动窗口实现的。

**接收端处理数据的速度是有限的。**如果发送端发的太快, 导致接收端的缓冲区被打满, 这个时候如果发送端继续发送, 就会造成丢包, 继而引起丢包重传等等一系列连锁反应。

因此 TCP 支持根据接收端的处理能力, 来决定发送端的发送速度。 这个机制就叫做流量控制(Flow Control);

• 接收端将自己可以接收的缓冲区大小放入 TCP 首部中的 "窗口大小" 字段, 通过 ACK 端通知发送端;

窗口大小字段越大, 说明网络的吞吐量越高;

• 接收端一旦发现自己的缓冲区快满了, 就会将窗口大小设置成一个更小的值通知给发送端;

• 发送端接受到这个窗口之后, 就会减慢自己的发送速度;

• 如果接收端缓冲区满了, 就会将窗口置为 0; 这时发送方不再发送数据, 但是需要定期发送一个窗口探测数据段, 使接收端把窗口大小告诉发送端。

实际上:TCP 首部中, 有一个16 位窗口字段,就是存放了窗口大小信息;16 位数字最大表示 65535, 那么TCP 窗口最大就是 65535 字节么?TCP 首部 40 字节选项中还包含了一个窗口扩大因子 M, 实际窗口大小是窗口字段的值左移 M 位;

6.2.7:拥塞控制

虽然 TCP 有了滑动窗口, 能够高效可靠的发送大量的数据. 但是如果在刚开始阶段就发送大量的数据, 仍然可能引发问题.

因为网络上有很多的计算机, 可能当前的网络状态就已经比较拥堵. 在不清楚当前网络状态下, 贸然发送大量的数据, 是很有可能引起雪上加霜的。

TCP 引入 慢启动机制, 先发少量的数据, 探探路, 摸清当前的网络拥堵状态, 再决定按照多大的速度传输数据;

**1:**此处引入一个概念称为拥塞窗口;

**2:**发送开始的时候, 定义拥塞窗口大小为 1;

3: 每次收到一个 ACK 应答, 拥塞窗口加 1;

4: 每次发送数据包的时候, 将拥塞窗口和接收端主机反馈的窗口大小做比较, 取较小的值作为实际发送的窗口。

像上面这样的拥塞窗口增长速度, 是指数级别的。

"慢启动" 只是指初使时慢, 但是增长速度非常快。

**1:**为了不增长的那么快, 因此不能使拥塞窗口单纯的加倍。

**2:**此处引入一个叫做慢启动的阈值。

**3:**当拥塞窗口超过这个阈值的时候, 不再按照指数方式增长, 而是按照线性方式增长。

• 当 TCP 开始启动的时候, 慢启动阈值等于窗口最大值;

• 在每次超时重发的时候, 慢启动阈值会变成原来的一半, 同时拥塞窗口置回 1;

少量的丢包 , 我们仅仅是触发超时重传;大量的丢包 , 我们就认为网络拥塞;当 TCP 通信开始后, 网络吞吐量会逐渐上升;随着网络发生拥堵, 吞吐量会立刻下降;拥塞控制, 归根结底是 TCP 协议想尽可能快的把数据传输给对方, 但是又要避免给网络造成太大压力的折中方案。

6.2.8:延迟应答

如果接收数据的主机立刻返回 ACK 应答, 这时候返回的窗口可能比较小。

• 假设接收端缓冲区为 1M. 一次收到了 500K 的数据; 如果立刻应答, 返回的窗口就是 500K;

• 但实际上可能处理端处理的速度很快, 10ms 之内就把 500K 数据从缓冲区消费掉了;

• 在这种情况下, 接收端处理还远没有达到自己的极限, 即使窗口再放大一些, 也能处理过来;

• 如果接收端稍微等一会再应答, 比如等待 200ms 再应答, 那么这个时候返回的窗口大小就是 1M;

窗口越大, 网络吞吐量就越大, 传输效率就越高。 我们的目标是在保证网络不拥塞的情况下尽量提高传输效率;

什么情况下数据包可以延迟应答?

数量限制: 每隔 N 个包就应答一次;

时间限制: 超过最大延迟时间就应答一次;

具体的数量和超时时间, 依操作系统不同也有差异; 一般 N 取 2, 超时时间取 200ms;

6.2.9:捎带应答

**TCP 捎带应答(Piggybacking Acknowledgments)**是一种提高网络效率的机制,在这种机制中,接收方不是对每个收到的TCP段都立即发送确认(ACK),而是在发送自己的数据时,将确认信息捎带在数据段中发送回发送方。这样做可以减少网络上的额外开销,因为大多数TCP通信是双向的,即双方都会发送数据。

6.2.10:面向字节流

创建一个 TCP 的 socket, 同时在内核中创建一个发送缓冲区一个接收缓冲区;

**1:**调用 write 时, 数据会先写入发送缓冲区中;

2: 如果发送的字节数太长, 会被拆分成多个 TCP 的数据包发出;

3: 如果发送的字节数太短, 就会先在缓冲区里等待, 等到缓冲区长度差不多了, 或者其他合适的时机发送出去;

4: 接收数据的时候, 数据也是从网卡驱动程序到达内核的接收缓冲区;

5: 然后应用程序可以调用 read 从接收缓冲区拿数据;

6: 另一方面, TCP 的一个连接, 既有发送缓冲区, 也有接收缓冲区, 那么对于这一个连接, 既可以读数据, 也可以写数据。 这个概念叫做 全双工

由于缓冲区的存在, TCP 程序的读和写不需要一一匹配, 例如:

• 写 100 个字节数据时, 可以调用一次 write 写 100 个字节, 也可以调用 100 次write, 每次写一个字节;

• 读 100 个字节数据时, 也完全不需要考虑写的时候是怎么写的, 既可以一次read 100 个字节, 也可以一次 read 一个字节, 重复 100 次;

6.2.11:粘包问题

• 首先要明确, 粘包问题中的 "包" , 是指的应用层的数据包

• 在 TCP 的协议头中, 没有如同 UDP 一样的 "报文长度" 这样的字段, 但是有一个序号这样的字段.

• 站在传输层的角度 , TCP 是一个一个报文过来的。 按照序号排好序放在缓冲区中

• 站在应用层的角度 , 看到的只是一串连续的字节数据

• 那么应用程序看到了这么一连串的字节数据, 就不知道从哪个部分开始到哪个部分, 是一个完整的应用层数据包。

粘包问题:

指在使用TCP协议进行数据传输时,由于TCP本身是基于字节流的协议,发送方发送的多个数据包被接收方当作一个数据包接收的情况。

怎么避免粘包问题?:

明确数据包之间的边界。

对于定长的包 , 保证每次都按固定大小读取即可; 例如上面的 Request 结构, 是固定大小的, 那么就从缓冲区从头开始按 sizeof(Request)依次读取即可;

对于变长的包 , 可以在包头的位置, 约定一个包总长度的字段, 从而就知道了包的结束位置;

对于变长的包 , 还可以在包和包之间使用明确的分隔符(应用层协议, 是程序猿自己来定的, 只要保证分隔符不和正文冲突即可);

6.2.12:异常情况

  1. 进程终止

    • 当一个进程正常终止时,它会关闭其打开的所有文件描述符,包括socket文件描述符。这将触发TCP的四次握手过程,其中包含发送FIN(结束)标志位的数据包来关闭连接。
    • 接收方接收到FIN后,会确认并发送自己的FIN,然后双方各自进入CLOSED状态。这种方式与正常关闭连接的过程相同。
  2. 机器重启

    • 机器重启时,所有运行的进程都会被终止,包括网络通信相关的进程。这同样会导致TCP连接被关闭,触发与进程终止相同的四次握手过程。
  3. 机器掉电/网线断开

    • 如果由于硬件故障、网线断开或其他原因导致机器突然失去网络连接,TCP连接会异常终止。
    • 接收端一开始可能并不知晓连接已经断开,但如果尝试进行写入操作,可能会发现无法发送数据,这时会触发TCP的重置(RST)机制,发送RST标志位的数据包来终止连接。
  4. TCP保活定时器(Keepalive Timer)

    • TCP保活机制用于检测死连接,即连接的一方已经不再响应。如果连接空闲超过保活时间,TCP会发送探测报文来检查对方是否仍然可达。
    • 如果探测报文没有收到响应,会进行有限次数的重试。如果重试后仍然没有响应,TCP会释放连接。
  5. 应用层的检测机制

    • 许多应用层协议,如HTTP,都有自己的心跳或保活机制,通过定期发送请求来检测连接状态。
    • 例如,HTTP长连接(使用Connection: keep-alive头)会定期发送请求或响应来保持连接活跃。
  6. 应用层重连机制

    • 一些应用程序,如QQ,实现了重连机制。当检测到连接断开时,会尝试重新建立连接。
  7. TCP RST的影响

    • 当TCP发送RST数据包时,它会立即关闭连接,丢弃任何未确认的数据,并停止等待和重传机制。
  8. 半开连接(Half-open connection)

    • 如果一方意外关闭连接,另一方可能不知道连接已经断开,这种情况称为半开连接。TCP的保活机制有助于检测这种情况。

6.2.13:TCP总结

可靠性 :

• 校验和

• 序列号(按序到达)

• 确认应答

• 超时重发

• 连接管理

• 流量控制

• 拥塞控制

提高性能:

• 滑动窗口

• 快速重传

• 延迟应答

• 捎带应答

其他:

• 定时器(超时重传定时器, 保活定时器, TIME_WAIT 定时器等)

6.2.14:基于TCP应用协议

• HTTP

• HTTPS

• SSH

• Telnet

• FTP

• SMTP

•......

7:TCP vs UDP

• TCP 用于可靠传输的情况, 应用于文件传输, 重要状态更新等场景;

• UDP 用于对高速传输和实时性要求较高的通信领域, 例如, 早期的 QQ, 视频传输等. 另外 UDP 可以用于广播;

用 UDP 实现可靠传输(经典面试题)

参考 TCP 的可靠性机制, 在应用层实现类似的逻辑;例如:

• 引入序列号, 保证数据顺序;

• 引入确认应答, 确保对端收到了数据;

• 引入超时重传, 如果隔一段时间没有应答, 就重发数据;

• ......

8:网络字节序

内存中的多字节数据相对于内存地址有大端和小端之分 , 磁盘文件中的多字节数据相对于文件中的偏移地址也有大端小端之分 , 网络数据流同样有大端小端之分

1: 发送主机通常将发送缓冲区中的数据按内存地址从低到高的顺序发出;

2: 接收主机把从网络上接到的字节依次保存在接收缓冲区中,也是按内存地址从低到高的顺序保存;

3: 因此,网络数据流的地址应这样规定:先发出的数据是低地址,后发出的数据是高地址。

4: TCP/IP 协议规定,网络数据流应采用大端字节序,即低地址高字节

5: 不管这台主机是大端机还是小端机, 都会按照这个 TCP/IP 规定的网络字节序来发送/接收数据(解决主机间的差异性);

6: 如果当前发送主机是小端, 就需要先将数据转成大端; 否则就忽略, 直接发送即可;

为使网络程序具有可移植性,使同样的 C 代码在大端和小端计算机上编译后都能正常运行,可以调用以下库函数做网络字节序和主机字节序的转换。

本地端口号转网络:

网络端口号转本地:

9:Socket编程接口

8.1:socket 常见API

创建socket文件描述符

cpp 复制代码
C 
// 创建 socket 文件描述符 (TCP/UDP, 客户端 + 服务器)
int socket(int domain, int type, int protocol);
    1:domain:指定通信协议的域,例如 AF_INET 用于IPv4或 AF_INET6 用于IPv6。
    2:type:指定socket的类型,例如 SOCK_STREAM 用于TCP,SOCK_DGRAM 用于UDP。
    3:protocol:指定使用的特定协议,通常设置为0以使用默认协议。

绑定端口号

cpp 复制代码
// 绑定端口号 (TCP/UDP, 服务器)
int bind(int socket, const struct sockaddr *address,socklen_t address_len);
    1:socket:由 socket() 创建的socket文件描述符。
    2:address:指向 sockaddr 结构的指针,其中包含了要绑定的地址和端口信息。
    3:address_len:sockaddr 结构的长度。

开始监听

cpp 复制代码
// 开始监听 socket (TCP, 服务器)
    int listen(int socket, int backlog);
    1:socket:已绑定到端口的socket文件描述符。
    2:backlog:指定内核应该排队的最大连接数。

接受请求

cpp 复制代码
// 接收请求 (TCP, 服务器)
    int accept(int socket, struct sockaddr* address,socklen_t* address_len);
    1:socket:正在监听的socket文件描述符。
    2:address:如果非空,将被填充为连接客户端的地址信息。
    3:address_len:输入时指定 address 的长度,函数返回时将更新为实际使用的地址长度。

建立连接

cpp 复制代码
// 建立连接 (TCP, 客户端)
    int connect(int sockfd, const struct sockaddr *addr,socklen_t addrlen);
    sockfd:由 socket() 创建的socket文件描述符。
    addr:指向 sockaddr 结构的指针,其中包含了服务器的地址和端口信息。
    addrlen:sockaddr 结构的长度。

8.2:sockaddr 结构

socket API 是一层抽象的网络编程接口。适用于各种底层网络协议,如 IPv4、 IPv6,各种网络协议的地址格式并不相同。

**1:**IPv4 和 IPv6 的地址格式定义在 netinet/in.h 中,IPv4 地址用 sockaddr_in 结构体表示,包括 16 位地址类型, 16 位端口号和 32 位 IP 地址。

**2:**IPv4、 IPv6 地址类型分别定义为常数 AF_INET、 AF_INET6. 这样,只要取得某种 sockaddr 结构体的首地址,不需要知道具体是哪种类型的 sockaddr 结构体,就可以根据地址类型字段确定结构体中的内容。

**3:**socket API 可以都用 struct sockaddr *类型表示, 在使用的时候需要强制转化成sockaddr_in; 这样的好处是程序的通用性, 可以接收 IPv4, IPv6, 以及 UNIX DomainSocket 各种类型的 sockaddr 结构体指针做为参数;

sockaddr sockaddr_in sockaddr_un

虽然 socket api 的接口是 sockaddr, 但是我们真正在基于 IPv4 编程时, 使用的数据结构是 sockaddr_in; 这个结构里主要有三部分信息: 地址类型, 端口号, IP 地址。

in_addr

in_addr 用来表示一个 IPv4 的 IP 地址. 其实就是一个 32 位的整数 ;

10:UDP网络编程

1:创建套接字

2:设置套接字属性 (网络信息)(协议类型)

以上只是在栈上定义好了,并没加载到直接对应的用户空间(内核) 需要 bind 绑定!!!

3:绑定

本质是将一个特定的网络地址(包括IP地址和端口号)与一个socket文件描述符关联起来,也是将这些属性加载到内核!

服务器端:

需要创建属于本服务的套接字(包括设置各种网络通信属性),相当于在服务器端开放了一个端口给指定的客户端来访问(前提是要找到服务器(IP))上的指定进程(IP+PORT)。

客户端:

需要知道服务器的IP地址、端口号,同时也需要创建属于本服务的套接字(包括设置各种网络通信属性)。

和服务器端非常非常相似,但是属于客户端只记得ip和端口号呢?需不需要自己绑定?如果是服务器端就需要绑定, 如果是客户端这不需要显示(手动)绑定。 client 需要 bind它自己的IP和端口, 但是client 不需要 "显示" bind它自己的IP和端口,client 在首次向服务器发送数据的时候,OS会自动给client bind它自己的IP和端口。 所以我们再切换回服务器的视角,当我们接收到服务器发的消息时,我们就可以获取客户端的网络信息,进行后续操作

在UDP中网络通信:UDP是一个无连接的协议,服务器创建一个socket并绑定到特定的端口上后,就可以开始接收发往该端口的数据报。当服务器使用recvfrom()函数接收数据时,它会得到数据报以及发送该数据报的客户端的地址信息。

11:TCP网络编程

1:创建套接字

2:设置套接字属性 (网络信息)(协议类型)

3:绑定

4:listen(服务器)

使用 listen() 函数监听传入的连接请求。

5:accept(服务器)

接收新连接,得到一个新的文件描述符(TCP有链接,和UDP的区别之一可以体现),之后的双端通信都是通过这个文件描述符,所以服务器端要对这个文件描述符进行管理。

6:connect(客户端)

如果是服务器端就需要绑定, 如果是客户端这不需要显示(手动)绑定。 client 需要 bind它自己的IP和端口, 但是client 不需要 "显示" bind它自己的IP和端口,client 在首次向服务器发送数据的时候,OS会自动给client bind它自己的IP和端口。

12:实战代码

UDP · XiangChao/Linux - 码云 - 开源中国 (gitee.com)https://gitee.com/RuofengMao/linux/tree/master/UDP

TCP/V1.tcp_echo_server · XiangChao/Linux - 码云 - 开源中国 (gitee.com)https://gitee.com/RuofengMao/linux/tree/master/TCP/V1.tcp_echo_server

相关推荐
dark_20012 小时前
ESXI8.0 vsphere vcenter 多网卡多网段配置
运维·服务器·网络
奋斗的小青年I2 小时前
一文秒懂ipconfig、ifconfig和ip addr的区别与应用
服务器·网络·windows·网络协议·tcp/ip·系统架构·云计算
清风 0012 小时前
在 Linux 上以 All-in-One 模式安装 KubeSphere
linux·运维·服务器
小白学习记录555552 小时前
香橙派转换模型以及在开发板上部署
linux·运维·服务器
tRNA做科研3 小时前
Bio-Linux-shell详解-1-从0开始
linux·运维·服务器
老汉忒cpp3 小时前
TCP全连接队列和tcpdump抓包
网络·tcp/ip·tcpdump
小黑爱编程3 小时前
【Linux网络】Socket套接字
linux·运维·网络
xyt0_03 小时前
【Linux】常见指令
linux
KookeeyLena73 小时前
udp协议除了打游戏还有什么用途
网络·网络协议·udp
kaixin_啊啊3 小时前
TCP/IP模型成功与OSI模型失败的深层原因:技术、理念与市场化路径的比较
服务器·tcp/ip·php