当前位置: 首页 > 文档资料 > 嵌入式笔记 >

Tcpip 协议栈

优质
小牛编辑
135浏览
2023-12-01
OSI模型linux tcpip模型常用协议网络设备
网络层网络层telnet/DHCP/TFTP/FTP/MQTT/NFS/DNS/FTP/SNMP
表示层
会话层
传输层传输层TCP/UDP四层交换机
网络层网络层IP/ICMP/IGMP/ARP路由器,三层交换机
数据链路层网络接口层Ethernet/PPP/PPPoE交换机(二层交换机),网桥,网卡(一半物理层,一半链路层)
物理层中继器、集线器

以太网协议

前导码SFD目标地址源地址长度/类型数据CRC校验
7字节1字节6字节6字节2字节46~1500字节4字节
  1. 前导码和SFD: 不能算是以太网数据帧,是以太网在物理层上发送以太网数据时添加上去的。
  2. 长度/类型: 大于1518,表示该以太网帧中的数据属于哪个上层协议(0x0800:IP数据包;0x0806:ARP数据包)
  3. 单播地址、组播地址: 第一个字节的bit0为0代表单播地址,为1代表组播地址。

ARP地址解析协议

以太网首部硬件类型协议类型MAC地址长度协议地址长度OP源MAC地址源IP地址目标MAC地址目标IP地址
14字节2字节2字节1字节1字节2字节6字节4字节6字节4字节
  1. MAC地址长度和IP地址长度: 分别为6和4.
  2. OP:ARP请求(值为1)、ARP应答(值为2)。

IP地址分类

IP地址=网络地址+主机地址

分类开头第一个字节范围总体范围掩码地址说明
A类01~1261.0.0.0 - 126.255.255.255255.0.0.0给规模特别大的网络使用
B类10128~191128.0.0.0 - 191.255.255.255255.255.0.0给一般的中型网络
C类110192~223192.0.0.0 - 223.255.255.255255.255.255.0给小型网络
D类1110224~239224.0.0.0 - 239.255.255.255-用于多点广播(组播)
E类11110240~255240.0.0.0 - 255.255.255.255-用于广播地址

其他:

  1. 主机号全为0表示本网络本身 主机号全为1表示本网络广播地址
  2. 127.0.0.0 环路自检地址,表示任意主机本身
  3. 0.0.0.0 表示本网络的本主机
  4. 专用地址: A类:10.0.0.0—10.255.255.255,B类:172.16.0.0—172.31.255.255,C类:192.168.0.0—192.168.255.255。
  5. IP地址与子网掩码相与得到网络号

    TCP与UDP的区别

    |TCP|UDP| |---|---| |面向连接,需要三次握手,4次挥手|不需要建立连接 | |无差错,不丢失,不重复,且按序到达|不保证数据可靠、按序到达| |面向字节流|面向报文| |有拥塞控制,不会使源主机的发送速率降低|没有拥塞控制| |连接只能是点到点|支持一对一,一对多,多对一和多对多的交互通信| |首部开销20字节|首部开销小,只有8个字节| |ftp telnet http https SMTP POP3|DNS DHCP tftp IGMP RTP|

ICMP协议

  1. ICMP允许主机或路由报告差错情况和提供有关异常情况
  2. ICMP是因特网的标准协议,属于IP层的协议。

ping包

同一个局域网中:

  1. Pc1在应用层发起个目标IP位IP2的Ping请求。
  2. 传输层接到上层请求的数据,将数据分段并加上UDP报头。下传到Internet层。
  3. 网际层接收来处上层的数据后,根据ICMP协议进行封装,添加PC1的IP为源IP为和PC2IP为目标IP后封装成数据包。下传到网络接口层。
  4. 网络接口层接收数据包后,进行封装,源MAC地址为PC1的MAC地址,目标MAC地址则查询自己的ARP缓存表获取。如果PC1 arp缓存表中没有目标IP对应的MAC地址,则PC1发出一个ARP广播报文。ARP报文中源MAC地址为Pc1mac地址,源IP地址为pc1 IP,所要请求的是PC2的IP对应的mac地址。
  5. PC2收到ARP广播后,进行解封装,发现所请求的MAC地址是自己的。则PC2将PC1的mac地址写入arp缓存表中。然后向PC1发送一个 ARP应答单播。该单播消息包括目标IP为PC1ip,目标Mac为pc1mac地址,源IP为PC2的IP,源Mac为pc2的Mac。
  6. Pc1接收到PC2的arp应答报文后,将Pc2的MAC地址存入arp缓存中,并将Pc2的Mac地址作为目标地址封装到数据帧中。发给下层进行网络传输。
  7. PC2接收这个帧后,在网络接口层查看目标mac地址是否指向自己。是,PC2则将帧头去掉,向上层传输。
  8. Pc2网际层接收到这个信息包,查看包头,发现目标IP和自己匹配,则解封装,将数据向上层传输。
  9. 传输层接收来自下层的Ping请求的UDP报文,则去掉UDP报头,向应用层传送。
  10. 应用层收到ping请求后,发送一个PIng回应报文给PC1

TCP的三次握手与四次挥手过程,各个状态名称与含义,TIMEWAIT的作用

三次握手

  • 第一次握手:客户机首先向服务器的TCP发送一个连接请求报文段,这个特殊的报文段不含应用层数据,其首部中同步位SYN被设置为1。另外,客户机会随机选择一个起始序号seq=x(连接请求报文不携带数据,但要消耗一个序号).
  • 第二次握手:服务器的TCP收到连接请求报文段后,如果同意建立连接,就向客户机发回确认,并为该TCP连接分配TCP缓存和变量。在确认报文段中,SYN和ACK位都被设置为1,确认号字段值为ack=x+1,并且服务器随机产生起始序号seq=y. 确认包同样不包含应用层数据。
  • 第三次握手:当客户机收到确认报文段后,还要向服务器给出确认,并且也要给该连接分配缓存和变量。这个报文段的确认为ACK被设置为1,序号段被设置为seq=x+1,确认号字段ack=y+1. 该报文段可以携带数据,如果不携带数据则不消耗序号。 理想状态下,TCP连接一旦建立,在通信双方中的任何一方主动关闭连接之前,TCP 连接都将被一直保持下去。因为TCP提供全双工通信,因此双方任何时候都可以发送数据。

    四次挥手

  • 第一次挥手:客户机打算关闭连接,就向其TCP发送一个连接释放报文,并停止再发送数据,主动关闭TCP连接。该报文段的FIN标志位被设置为1,seq=u,它等于前面已经发送过的数据的最后一个字节的序号加1。
  • 第二次挥手:服务器收到连接释放报文段后即发出确认,确认号是ack=u+1,序号为v,等于它前面已经发送过的数据的最后一个字节序号加1.此时客户机到服务器这个方向的连接就释放了,TCP处于半关闭状态。ACK=1,seq=v,ack=u+1
  • 第三次挥手:若服务器已经没有要向客户机发送的数据,就通知TCP释放连接,此时发出FIN=1,确认号ack= u+1,序号seq =w,已经发送过的数据最后一个字节加1。确认为ACK=1. (FIN = 1, ACK=1,seq = w, ack =u+1) 第四次挥手:客户机收到连接释放报文段后,必须发出确认。在确认报文段中,确认位ACK=1,序号seq=u+1,确认号ack=w+1. 此时连接还没有释放掉,必须经过实践等待计时器设置的时间2MSL(Max Segment Lifetime),后,客户机才进入连接关闭状态。 (ACK=1,seq=u+1,ack=w+1) 如下图所示:

tcp协议图解

tcp协议图解

为什么会采用三次握手,若采用二次握手可以吗?

采用三次握手是为了防止失效的连接请求报文段再次传到服务器,因而产生错误。如果由于网络不稳定,虽然客户端以前发送的连接请求以到达服务方,但服务方的同意连接的应答未能到达客户端。则客户方要重新发送连接请求,若采用二次握手,服务方收到客服端重传的请求连接后,会以为是新的请求,就会发送同意连接报文,并新开进程提供服务,这样会造成服务方资源的无谓浪费。 如果只采用一次的话,客户端不知道服务端是否已经收到自己发送的数据,则会不断地发送数据。为了保证服务端能收接受到客户端的信息并能做出正确的应答而进行前两次(第一次和第二次)握手,为了保证客户端能够接收到服务端的信息并能做出正确的应答而进行后两次(第二次和第三次)握手

为什么四次挥手,主动方要等待2MSL后才关闭连接.

一、保证TCP协议的全双工连接能够可靠关闭. 主要为了确保对方能受到ACK信息. 如果Client直接CLOSED了,那么由于IP协议的不可靠性或者是其它网络原因,导致Server没有收到Client最后回复的ACK。那么Server就会在超时之后继续发送FIN,此时由于Client已经CLOSED了,就找不到与重发的FIN对应的连接,最后Server就会收到RST而不是ACK,Server就会以为是连接错误把问题报告给高层。所以,Client不是直接进入CLOSED,而是要保持2MSL,如果在这个时间内又收到了server的关闭请求时可以进行重传,否则说明server已经受到确认包则可以关闭.

TCP拥塞控制

为了更好对TCP进行拥塞控制,因特网建议标准定义了以下四种算法:慢开始,拥塞避免,快重传,快恢复。 首先在TCP要求发送端维护两个窗口: 1) 接收窗口rwnd,接收方根据当前缓存大小锁许诺的最新窗口值。 2) 拥塞窗口 cwnd ,发送方根据自己估算的网络拥塞程度而设置的窗口值。 发送窗口的上限是取这两者的最小值。 慢开始: TCP刚连接好时,先令拥塞窗口cwnd =1 ,在每次收到一个对新报文段的确认时将cwnd加1. Cwnd的大小呈指数增长。 拥塞避免算法: 当cwnd大于等于慢开始门限ssthresh时,cwnd窗口每次加1而不是加倍。当发送方检测到超时事件的发生时,就将慢开始门限设置为当前cwnd的一半,同时将cwnd设置为1. 这样的目的是迅速减少主机发送到网络的分组数,使得发生拥塞的路由器有足够的时间吧队列中积压的分组处理完毕。 快重传:当发送方连续收到三个重复的ACK报文时,直接重传对方尚未收到的报文段,而不必等待那个报文段设置的重传计时器超时。 快恢复:当发送端收到连续三个冗余的ACK时,就执行“乘法减小”算法,把慢开始门限ssthresh减半,cwnd设置为慢开始门限减半后的数值(与慢开始不同)。

TCP滑动窗口与回退N针协议

滑动窗口: 发送方都维持一组连续的允许发送的帧的序号称为发送窗口。同时接收方也维持一组连续的允许接收的帧序号,称为接收窗口。发送窗口是用来对发送方进行流量控制,接收窗口是用来控制接收那些数据帧不可以接收那些帧。 在发送端,收到一个确认帧,发送窗口就向前滑动一个帧位置,当发送窗口没有可以发送的帧时,发送方就停止发送。直到接收方发送的确认帧使发送窗口向前移动。 在接收端,只有收到数据帧的序号落在接收窗口内才将该帧收下,否则一律丢弃。每收到一个帧后就发送回确认帧。 后退N帧协议 发送窗口大于1,接收窗口等于1.在后退N帧中,发送方不需要收到上一帧的ACK后才能发送下一帧,而是可以连续发送帧。当接收方检测出失序信息帧后,要求发送方重发最后一个正确接收的帧之后的所有未被确认的帧。源站每发完一帧就要为该帧设置超时计时器,如果在超时时间内没有收到确认帧则进行重发。服务端会采用累积确认的方式,不是每个帧都发确认,可以连续收到好几个正确帧后发回一个确认信息。接收方因为窗口为1,所以必须按序接收数据帧,如果某个序大于当前所期望的序号时就会连续发送3个ACK确认帧,要求客户端重传失序帧。

TCP的可靠性如何保证

在TCP的连接中,数据流必须以正确的顺序送达对方。TCP的可靠性是通过顺序编号和确认(ACK)来实现的。TCP在开始传送一个段时,为准备重传而首先将该段插入到发送队列之中,同时启动时钟。其后,如果收到了接受端对该段的ACK信息,就将该段从队列中删去。如果在时钟规定的时间内,ACK未返回,那么就从发送队列中再次送出这个段。TCP在协议中就对数据可靠传输做了保障,握手与断开都需要通讯双方确认,数据传输也需要双方确认成功,在协议中还规定了:分包、重组、重传等规则;而UDP主要是面向不可靠连接的,不能保证数据正确到达目的地。

各种协议对应的传输层协议

Ethernet应用IPICMPUDPTCPSCIP
ping
traceroute
OSPF(路由协议)
RIP(路由协议)
BGP(路由协议)
BOOTP(引导协议)
DHCP
NTP(时间协议)
TFTP(低级FTP)
SNMP(网络管理)
IGMP(组播管理)
SMTP(电子邮件)
telnet(远程登录)
SSH(安全远程登录)
FTP(文件传输)
HTTP(web)
NNTP(网络新闻)
LPR(远程打印)
DNS(域名系统)
NFS(网络文件系统)
Sun RPC(远程过程调用)
DCE RPC(远程过程调用)
IUA(ISDN)
M2UA/M3UA(SS7电话信令)
H.248(媒体网关控制)
H.323(IP电话)
H.248(IP电话)

MQTT协议

https://mcxiaoke.gitbooks.io/mqtt-cn/content/mqtt/04-OperationalBehavior.html

MQTT有3种网络连接方式

tcp(1883端口) TLS(8883端口) websocket

主题过滤器 Topic Filter

订阅中包含的一个表达式,用于表示相关的一个或多个主题。主题过滤器可以使用通配符。

控制报文 MQTT Control Packet

通过网络连接发送的信息数据包。MQTT规范定义了十四种不同类型的控制报文 名字 值 报文流动方向 描述 Reserved 0 禁止 保留 CONNECT 1 客户端到服务端 客户端请求连接服务端 CONNACK 2 服务端到客户端 连接报文确认 PUBLISH 3 两个方向都允许 发布消息 PUBACK 4 两个方向都允许 QoS 1消息发布收到确认 PUBREC 5 两个方向都允许 发布收到(保证交付第一步) PUBREL 6 两个方向都允许 发布释放(保证交付第二步) PUBCOMP 7 两个方向都允许 QoS 2消息发布完成(保证交互第三步) SUBSCRIBE 8 客户端到服务端 客户端订阅请求 SUBACK 9 服务端到客户端 订阅请求报文确认 UNSUBSCRIBE 10 客户端到服务端 客户端取消订阅请求 UNSUBACK 11 服务端到客户端 取消订阅报文确认 PINGREQ 12 客户端到服务端 心跳请求 PINGRESP 13 服务端到客户端 心跳响应 DISCONNECT 14 客户端到服务端 客户端断开连接 Reserved 15 禁止 保留

大端模式

MQTT数据格式使用大端模式存放

MQTT控制报文结构

固定报头可变报头payload

固定报头

总共是2-5个字节

  • 第1个字节
76543210
表示控制报文类型表示控制报文类型的标志位
  • 第2-5字节 剩余长度 表示当前报文剩余部分的字节数,包括可变报头和payload的数据。

剩余长度

剩余长度字段使用一个变长度编码方案,对小于128的值它使用单字节编码。更大的值按下面的方式处理。低7位有效位用于编码数据,最高有效位用于指示是否有更多的字节。因此每个字节可以编码128个数值和一个延续位(continuation bit)

剩余长度字段最大4个字节。
字节数最小值最大值
10 (0x00)127 (0x7F)
2128 (0x80, 0x01)16383 (0xFF, 0x7F)
316 384 (0x80, 0x80, 0x01)2097151 (0xFF, 0xFF, 0x7F)
42 097 152 (0x80, 0x80, 0x80, 0x01)268435455 (0xFF, 0xFF, 0xFF, 0x7F)

变长编码方案代码:

do
    encodedByte = X MOD 128
    X = X DIV 128
    // if there are more data to encode, set the top bit of this byte
    if ( X > 0 )
        encodedByte = encodedByte OR 128
    endif
    'output' encodedByte
while ( X > 0 )

变长解码方案代码:

multiplier = 1
value = 0
do
    encodedByte = 'next byte from stream'
    value += (encodedByte AND 127) * multiplier
    multiplier *= 128
    if (multiplier > 128*128*128)
        throw Error(Malformed Remaining Length)
while ((encodedByte AND 128) != 0)

可变报头 Variable header

某些MQTT控制报文包含一个可变报头部分。它在固定报头和负载之间。可变报头的内容根据报文类型的不同而不同。可变报头的报文标识符(Packet Identifier)字段存在于在多个类型的报文里。

报文标识符 Packet Identifier

很多控制报文的可变报头部分包含一个两字节的报文标识符字段。这些报文是PUBLISH(QoS > 0时), PUBACK,PUBREC,PUBREL,PUBCOMP,SUBSCRIBE, SUBACK,UNSUBSCIBE,UNSUBACK。SUBSCRIBE,UNSUBSCRIBE和PUBLISH(QoS大于0) 控制报文必须包含一个非零的16位报文标识符(Packet Identifier)。客户端每次发送一个新的这些类型的报文时都必须分配一个当前未使用的报文标识符。如果一个客户端要重发这个特殊的控制报文,在随后重发那个报文时,它必须使用相同的标识符。当客户端处理完这个报文对应的确认后,这个报文标识符就释放可重用。 QoS 1的PUBLISH对应的是PUBACK,QoS 2的PUBLISH对应的是PUBCOMP,与SUBSCRIBE或UNSUBSCRIBE对应的分别是SUBACK或UNSUBACK。发送一个QoS 0的PUBLISH报文时,相同的条件也适用于服务端。 QoS等于0的PUBLISH报文不能包含报文标识符。

PUBACK, PUBREC, PUBREL报文必须包含与最初发送的PUBLISH报文相同的报文标识符。类似地,SUBACK和UNSUBACK必须包含在对应的SUBSCRIBE和UNSUBSCRIBE报文中使用的报文标识符。

payload

某些MQTT控制报文在报文的最后部分包含一个有效载荷 对于PUBLISH来说有效载荷就是应用消息。

控制报文有效载荷
CONNECT需要
CONNACK不需要
PUBLISH可选
PUBACK不需要
PUBREC不需要
PUBREL不需要
PUBCOMP不需要
SUBSCRIBE需要
SUBACK需要
UNSUBSCRIBE需要
UNSUBACK不需要
PINGREQ不需要
PINGRESP不需要
DISCONNECT不需要

HTTP协议

RSP

HTTP请求方法

HTTP协议永远都是客户端发起请求,服务器回送响应。

  1. GET 返回服务器针对特定资源所支持的HTTP请求方法。也可以利用向Web服务器发送'*'的请求来测试服务器的功能性。
  2. PUT 向指定资源位置上传其最新内容。
  3. POST 向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST请求可能会导致新的资源的创建和/或已有资源的修改。
  4. HEAD 向服务器索要与GET请求相一致的响应,只不过响应体将不会被返回。这一方法可以在不必传输整个响应内容的情况下,就可以获取包含在响应消息头中的元信息。
  5. DELETE 请求服务器删除Request-URI所标识的资源。
  6. TRACE 回显服务器收到的请求,主要用于测试或诊断。
  7. CONNECT HTTP/1.1协议中预留给能够将连接改为管道方式的代理服务器
  8. OPTIONS 返回服务器针对特定资源所支持的HTTP请求方法。也可以利用向Web服务器发送'*'的请求来测试服务器的功能性。

HTTP 状态码

1** 请求收到,继续处理

100——客户必须继续发出请求 101——客户要求服务器根据请求转换HTTP协议版本

2** 操作成功收到,分析、接受

200——交易成功 201——提示知道新文件的URL 202——接受和处理、但处理未完成 203——返回信息不确定或不完整 204——请求收到,但返回信息为空 205——服务器完成了请求,用户代理必须复位当前已经浏览过的文件 206——服务器已经完成了部分用户的GET请求

3** 完成此请求必须进一步处理

300——请求的资源可在多处得到 301——删除请求数据 302——在其他地址发现了请求数据 303——建议客户访问其他URL或访问方式 304——客户端已经执行了GET,但文件未变化 305——请求的资源必须从服务器指定的地址得到 306——前一版本HTTP中使用的代码,现行版本中不再使用 307——申明请求的资源临时性删除

4** 请求包含一个错误语法或不能完成

400——错误请求,如语法错误 401——未授权   HTTP 401.1 - 未授权:登录失败   HTTP 401.2 - 未授权:服务器配置问题导致登录失败   HTTP 401.3 - ACL 禁止访问资源   HTTP 401.4 - 未授权:授权被筛选器拒绝   HTTP 401.5 - 未授权:ISAPI 或 CGI 授权失败 402——保留有效ChargeTo头响应 403——禁止访问   HTTP 403.1 禁止访问:禁止可执行访问   HTTP 403.2 - 禁止访问:禁止读访问   HTTP 403.3 - 禁止访问:禁止写访问   HTTP 403.4 - 禁止访问:要求 SSL   HTTP 403.5 - 禁止访问:要求 SSL 128   HTTP 403.6 - 禁止访问:IP 地址被拒绝   HTTP 403.7 - 禁止访问:要求客户证书   HTTP 403.8 - 禁止访问:禁止站点访问   HTTP 403.9 - 禁止访问:连接的用户过多   HTTP 403.10 - 禁止访问:配置无效   HTTP 403.11 - 禁止访问:密码更改   HTTP 403.12 - 禁止访问:映射器拒绝访问   HTTP 403.13 - 禁止访问:客户证书已被吊销   HTTP 403.15 - 禁止访问:客户访问许可过多   HTTP 403.16 - 禁止访问:客户证书不可信或者无效   HTTP 403.17 - 禁止访问:客户证书已经到期或者尚未生效 404——没有发现文件、查询或URl 405——用户在Request-Line字段定义的方法不允许 406——根据用户发送的Accept拖,请求资源不可访问 407——类似401,用户必须首先在代理服务器上得到授权 408——客户端没有在用户指定的饿时间内完成请求 409——对当前资源状态,请求不能完成 410——服务器上不再有此资源且无进一步的参考地址 411——服务器拒绝用户定义的Content-Length属性请求 412——一个或多个请求头字段在当前请求中错误 413——请求的资源大于服务器允许的大小 414——请求的资源URL长于服务器允许的长度 415——请求资源不支持请求项目格式 416——请求中包含Range请求头字段,在当前请求资源范围内没有range指示值,请求也不包含If-Range请求头字段 417——服务器不满足请求Expect头字段指定的期望值,如果是代理服务器,可能是下一级服务器不能满足请求长。

5** 服务器执行一个完全有效请求失败

  HTTP 500 - 内部服务器错误   HTTP 500.100 - 内部服务器错误 - ASP 错误   HTTP 500-11 服务器关闭   HTTP 500-12 应用程序重新启动   HTTP 500-13 - 服务器太忙   HTTP 500-14 - 应用程序无效   HTTP 500-15 - 不允许请求 global.asa Error 501 - 未实现   HTTP 502 - 网关错误

长连接 短连接

HTTP 1.0 使用短连接 HTTP 1.1版本默认使用长连接

HTTP 请求消息格式

请求行 通用信息头|请求头|实体头 CRLF(回车换行)

比如:

GET /hello.htm HTTP/1.1
Accept: */*
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
If-Modified-Since: Wed, 17 Oct 2007 02:15:55 GMT
If-None-Match: W/"158-1192587355000"
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)
Host: 192.168.2.162:8080
Connection: Keep-Alive

HTTP 响应消息格式

状态行

通用信息头|响应头|实体头

CRLF

HTTP/1.1 200 OK
ETag: W/"158-1192590101000"
Last-Modified: Wed, 17 Oct 2007 03:01:41 GMT
Content-Type: text/html
Content-Length: 158
Date: Wed, 17 Oct 2007 03:01:59 GMT
Server: Apache-Coyote/1.1

HTTP post发送文件

使用post方法发送文件内容

HTTP用户名密码机制

使用cookie的方式: 登录成功后用javascript调用cookie的相关接口,创建一个浏览器上的全局变量,变量名和值由你自己约定,然后每个页面载入时检查cookie是否存在,其值是否为你默认的那个值,如果不是的话就跳转到登录页面。

HTTPS的通信过程

https通讯过程

HTTPS、SSH 公钥、秘钥、对称加密、非对称加密、hash算法

  • 非对称加密: DES 秘钥长度为56bit AES 秘钥长度支持128 196 256
  • 非对称加密: DSA 用于数字签名和认证中。和RSA不同之处在于它不能用作加密和解密,也不能进行密钥交换,只用于签名,它比RSA要快很多,DSA只能与SHA-1一起使用,而RSA可以与任何摘要算法一起使用。DSA主要依赖于整数有限域离散对数难题。
  • HASH算法: MD5 SHA1 SHA256

    DSA 用于签名,而 RSA 可用于签名和加密。

数字签名和数字证书

数字签名

服务器把发送内容用hash算法生成摘要(就是校验码),然后用私钥加密这个摘要,就是数字签名。

数字证书

证书中心把服务器的公钥和一些其他的必要信息通过证书中心的私钥加密生成一个证书,服务器每次把数字签名,内容,数字证书一起发送给客户端,客户端用证书中心的公钥验证数字证书是不是可信任的就可以了。

websocket

WebSocket协议支持客户端与远程主机之间进行全双工通信。 协议标识符是ws(如果加密,则为wss),服务器网址就是 URL,比如:

ws://example.com:80/some/path`

websocket握手协议

  • 浏览器请求
    GET /webfin/websocket/ HTTP/1.1
    Host: localhost
      Upgrade: websocket
    Connection: Upgrade
      Sec-WebSocket-Key: xqBt3ImNzJbYqRINxEFlkg==
      Origin: http://服务器地址
      Sec-WebSocket-Version: 13
    

WebSocket借用http请求进行握手,相比正常的http请求,多了一些内容。其中, Upgrade: websocket Connection: Upgrade 表示希望将http协议升级到Websocket协议。 Sec-WebSocket-Key是浏览器随机生成的base64 encode的值,用来询问服务器是否是支持WebSocket。

  • 服务器回应

    HTTP/1.1 101 Switching Protocols
    Upgrade: websocket
    Connection: Upgrade
    Sec-WebSocket-Accept: K7DJLdLooIwIG/MOpvWFB3y3FE8=
    

    服务器返回 Upgrade: websocket Connection: Upgrade 告诉浏览器即将升级的是Websocket协议

    HTML5 Web Socket API

  • 创建对象

    var ws = new WebSocket(url,name);
    // url为WebSocket服务器的地址,name为发起握手的协议名称,为可选择项。
    
  • 发送文本消息
    ws.send(msg);
    // msg为文本消息,对于其他类型的可以通过二进制形式发送。
    
  • 接收消息
    ws.onmessage = (function(){...})();
    
  • 错误处理
    ws.onerror = (function(){...})();
    
  • 关闭连接
    ws.close();
    

    coap

HTTP 与 COAP协议都是通过4个请求方法(GET, PUT, POST, DELETE)对服务器端资源进行操作。 两者之间明显的区别在于HTTP是通过文本描述方式描述协议包内容,协议包里面会包含一些空格符,换行符等,协议包可读性很强。 而COAP是通过定义二进制各位段功能来描述协议包内容。 因此COAP协议包大小更小,更紧凑。COAP协议最小的协议包只有4B。 协议包需要经过解析后才能知道里面具体内容

coap 特点

  • 二进制通讯
  • 对云端设备资源操作都是通过请求与响应机制来完成,类似HTTP,设备端可通过4个请求方法(GET, PUT, POST, DELETE)对服务器端资源进行操作。
  • 协议包轻量级,最小长度仅为4B。
  • 支持可靠传输,数据重传,块传输。 确保数据可靠到达。
  • 支持IP多播, 即可以同时向多个设备发送请求
  • 非长连接通信,适用于低功耗物联网场景

协议结构

coap基于UDP之上

UDP--->Messages--->request/response--->payload

nb-iot

freertos

alios-things

meos