1、描述
是一种详细规定了浏览器和万维网服务器之间互相通信的规则,是传送万维网文档的数据传送协议。http是基于tcp的应用层协议。
2、请求报文
//例如
//请求行:
POST link/test.html HTTP/1.1
//请求头部:
Host:www.user.com//表明该对象所在的主机
Content-Type:application/x-www-form-urlencoded//内容类型
Connection:Keep-Alive//告诉服务器使用持续连接
User-agent:Mozilla/5.0//用户代理,即向服务器发送请求的浏览器类型
Accept-language:fr//表示用户想得到指定语言的版本(这里是法语)
//空行
...
//请求体
...
//例如
//状态行
Http/1.1 200 OK//请求成功
//响应头部
Connection:close告诉客户端,发送完数据报后将关闭tcp连接
Server:apache/2.2.2(contOS)//这里指明数据是由apache服务器返回的,类似请求报文中user-agent
Date:Sat, 31 Dec 2005 23:59:59 GMT//服务器检索到对象,插入到响应报文,并发送数据的时间
Content-Type:text/html//指明响应体中的数据类型,这里是html文本类型
Content-Length:122//响应数据的字节数
//空行
...
//响应体
...
4、请求方式:GET、POST、PUT、DELETE、HEAD、OPTIONS
1、GET和POST的区别:
从语法角度来看,最直观的就是
a、GET的请求参数是以?分割拼接在URL后面,POST的请求参数是放在body中
b、GET参数长度限制为2048个字节,POST的参数长度无限制
c、GET的参数暴露在URL中,POST的参数在body中,POST相对GET安全;之所以说相对安全,是因为POST的参数虽然非明文,但是被捉包,POST和GET一样不安全
从语义上看
a、GET:获取资源是安全的、幂等的(纯粹只读)、可缓存的
b、POST:获取资源是不安全的、非幂等的、不可缓存的
解析:
安全:是指不应引起Server状态的变化;GET是获取数据,不引起Server的状态变化,是安全的(HEAD、OPTIONS也是安全);POST是提交数据,是可能会引起Server状态变化的,是不安全的。
幂等:多次请求和执行一次的结果是一样的
可缓存:是否可缓存,GET请求是主动缓存的
《补充: GET和POST的本质都是tcp连接,由于http的规定和浏览器/服务器的限制,使得他们在应用上不同;GET产生一个tcp数据包,POST产生两个tcp数据包;对于GET请求,浏览器会把header和实体一并发过去,服务器响应200(返回数据);对于POST请求,浏览先把header发过去,服务器响应100 continue,浏览器再次发送实体,服务器响应200(返回数据)》
c、GET对比POST的最大优势是方便、可缓存、直接书写url、可添加至书签和历史记录
5、特点:无状态、持久连接
1、无状态:协议对事物处理没有记忆能力,每次请求都是独立的,它执行的情况和结果与前面的请求和后面的请求没有直接的关系。请求的应答情况不受上次的影响,也不会影响下一次的应答情况。
2、持久连接:
a、非持久连接:每个连接处理一个请求-响应事务;非持久连接,tcp得在客户端和服务端分配tcp缓冲区,并维持tcp变量,严重增加服务器的负担。
b、持久连接:每个链接可以处理多个请求-响应事务;服务器发出响应后继续让tcp打开着,同一对客户/服务后续的请求和响应可以在这个连接发送
6、判断持久连接结束
a、Content-length:根据接收字节数是否达到content-length值
b、Chunked(分块传输):当选择分块传输的时候,响应头可以不包括Content-length字段,服务器会先回复一个不带数据的报文,然后开始传输若干数据块;若干数据块传输完成后,再回复一个空的数据,客户端收到空的数据块则知道接收完毕
1、https和http的区别
https协议=http+ssl/tls协议
ssl全称是secure sockets layer,是为网络通信提供安全和数据完整性的一种协议;tls的全称是transport layer security 传输层安全协议。https是安全的http
2、https连接流程:为了兼顾安全和效率,https传输过程涉及到三个密钥;服务端的公钥/私钥,用于非对称加密;客户端随机生成的密钥,用于对称加密。
a、客户端访问https连接:客户端把安全协议版本号和支持的算法、随机数C发给服务端
b、服务端发送证书给客户端:服务端接收到加密配件算法后,与自己支持的加密算法列表比对,如果不符合,断开连接;否则服务端会在加密算法列表中选择一种对称加密算法(如DES)、非对称加密算法(如RSA)和MAC算法发给客户端。服务端持有一对密钥对,用于非对称加密,自己持有私钥,公钥可发给任何人。在发送算法的同时还会把数字证书和服务端的随机数S发给客户端。
c、客户端验证Server证书:验证server证书中的公钥,验证其合法性,如若不合法,https无法进行连接
d、客户端组装会话密钥:如果公钥合法,客户端会利用公钥生成一个前主密钥,通过前主密码和随机数C、S组装会话密钥
e、客户端将前主密钥加密发给服务端:使用非对称公钥加密前主密钥然后发送给服务端
f、服务端使用私钥解密获得前主密钥
g、服务端组装会话密钥:通过前主密码和随机数C、S组装会话密钥
h、数据传输:双方使用对称加密的密钥对传输的数据进行加密解密
总结:会话密钥=前主密钥+随机数S+随机数C
3、对称加密和非对称加密
a、对称加密:用同一套密钥加密解密,如3DES、IDEA算法
b、非对称加密:用公钥私钥加密解密的算法,如RSA、ECC
**源端口和目的端口:**多路复用/分解来自上层或者送达上层应用的数据
**序列号:**tcp将数据看成无结构、有序的字节流;例如数据流是由100000个字节组成的文件,其mss是1000数据的首字节编号是0;tcp为该数据流构建100个报文,第一个报文序列号为0,第二个为1000,第三个为2000,以此类推
**确认号:**tcp是全双工服务,主机A在向主机B发送数据的同时,也可能在接受主机B发送过来的数据。确认号是主机A期望从主机B收到的下一个报文字节的序号
数据偏移首部长度:因为有选项字段,tcp首部长度是可变的,该字段表明首部的长度
URG:用于指示报文段里存在着被发送端的上层实体置为“紧急”的数据
ACK:用于指示确认字段的值是否有效
PSH:用于指示接收方应立即把数据送至上层应用
RST、SYN、FIN:用于连接建立和拆除
3、三次握手:称三步握手更合理
a、第一步:客户端向服务端发送一个特殊的tcp报文,该报文没有应用层数据,首部SYN字段置1,因此该报文被称为SYN报文;另外客户端会随机生成一个序号并赋值至序列号client_isn中;客户端进去SYN_SEND状态
b、第二步:收到SYN报文,服务端会为tcp分配缓冲区和变量,并向客户端发送无应用层数据报文,SYN置为1,确认号置为client_isn+1,服务端进入SYN_RCVD状态,等待客户端的确认报文
c、第三步:收到SYNACK报文后,客户端也为tcp分配缓冲区和变量,并发送确认报文给服务端,因为连接已建立,该报文可以携带应用层数据一并发送,该报文SYN置为0;服务端收到报文后进入ESTABLISHED状态
4、四次挥手
概述:参与tcp连接的两个进程中的任何一个都能终止该连接,当连接接受后,会释放掉分配的内存(缓存和变量)
第一步:客户端的进程发出结束连接的指令,tcp会发送一个首部标志FIN为1的tcp报文,同时客户端进入FIN_WAIT_1状态,等待带有确认的tcp报文
第二步:收到报文后,服务端发送带有确认的tcp报文,服务端tcp进入CLOSE_WAIT状态
第三步:服务端发送带有FIN为1的终止报文,进入LAST_ACK状态,等待客户端的确认报文
第四步:客户端收到服务端的终止报文,向服务端发送确认报文,进入TIME_WAIT状态;加入ACK丢失,TIME_WAIT使得重传确认报文,TIME_WAIT通常等待2MSL,经过等待后,连接关闭,释放客户端的所有缓存和变量;服务端收到确认报文后,也会关闭连接,然后释放掉所有缓存和变量
5、可靠数据传输
概述:tcp是在ip服务上创建的一种可靠数据传输服务;tcp的可靠数据传输服务确认一个进程从其接受缓存中读取的数据流是无损坏、无间隔、无冗余、按序的数据流。即该字节流与连接的另一端发出的字节流完全相同。作为tcp接收方,有三个与发送和重传相关的主要事件。
a、从上层应用接收数据,将数据封装到一个报文段中,并把报文段交付给 IP。每个报文段都包含一个序号 Seq,即该报文段第一个数据字节的字节流编号。如果定时器还没有为其他报文段而运行,则启动定时器(即不是每条报文段都会启动一个定时器,而是一共只启动一个定时器),定时器的过期间隔是 TimeoutInterval是由 EstimatedRTT 和 DevRTT 计算得来的:TCP 的往返时间的估计与超时
b、超时 TCP 通过重传引起超时的报文段来响应超时事件,然后重启定时器。 而发送端超时有两种情况:发送数据超时,接收端发送 ACK 超时。这两种情况都会导致发送端在 TimeoutInterval 内接收不到 ACK 确认报文段。
1)如果是发送数据超时,直接重传即可。
2)而如果是接收端发送 ACK 超时,这种情况接收端实际上已经接收到发送端的数据了。那么当发送 端超时重传时,接收端会丢弃重传的数据,同时再次发送 ACK。
而如果在 TimeoutInterval 后接收到了 ACK,会收下 ACK,但不做任何处理;TCP 不会为没有数据的 ACK 超时重传
以下两种情况:
1)如果在发送两条或多条数据报文段都超时,那么只会重传序号最小的那个,并重启定时器。只要 其余报文段的 ACK 在新重启的定时器超时前到达,就不会重传。
2)如果发送序号为 100 和 120 的两条数据报文段,序号 100 的 ACK 丢失,但收到了序号 120 的 ACK, 由于累积确认机制,可以得出接收方已经接收到了序号 100 的报文段,这种情况也不会去重传。
c、接收到 ACK 用 TCP 状态变量 SendBase 指最早未被确认的字节的序号。则 SendBase - 1 指接收方已正确按序接收 到的数据的最后一个字节的序号。 当收到 ACK 确认报文段后,会将 ACK 的值 Y 与 SendBase 比较。TCP 采用累计确认的方法,所以 Y 确认来 字节编号在 Y 之前的所有字节都已经收到。如果 Y 比 SendBase 小,不用理会;而如果 Y 比 SendBase大,则该 ACK 是在确认一个或多个先前未被确认的报文段,因此要更新 SendBase 变量,如果当前还有未 被确认的报文段,TCP 还要重启定时器。 通过超时重传,能保证接收到的数据是无损坏、无冗余的数据流,但并不能保证按序。 而通过 TCP 滑动窗口,能够有效保证接收数据有序
6、流量控制
概述:TCP 连接的双方主机都会为该 TCP 连接分配缓存和变量。当该 TCP 连接收到正确、按序的字节后,就将数 据放入接收缓存。上层的应用进程会从该缓存中读取数据,但不必是数据一到达就立即读取,因为此时应 用程序可能在做其他事务。而如果应用层读取数据相对缓慢,而发送方发送得太多、太快,发送的数据就 会很容易地使该连接的接收缓存溢出。 所以,TCP 为应用程序提供了流量控制服务(flow-control service),以消除发送方使接收方缓存溢出的可 能性。 流量控制是一个速度匹配服务,即发送方的发送速率与接收方应用程序的读取速率相匹配。 作为全双工协议,TCP 会话的双方都各自维护一个发送窗口和一个接收窗口(receive window)的变量来提 供流量控制。而发送窗口的大小是由对方接收窗口来决定的,接收窗口用于给发送方一个指示–该接收方还 有多少可用的缓存空间。
a、发送窗口 发送方的发送缓存内的数据都可以被分为 4 类: 1)已发送,已收到 ACK 2)已发送,未收到 ACK 3)未发送,但允许发送 4)未发送,但不允许发送
则 2 和 3 属于发送窗口
发送窗口只有收到发送窗口内字节的 ACK 确认,才会移动发送窗口的左边界
b、接收窗口 接收方的缓存数据分为 3 类: 1)已接收 2)未接收但准备接收 3)未接收而且不准备接收
则2)属于接收窗口(这里的接收指接收数据并确认)
接收窗口只有在前面所有的报文段都确认的情况下才会移动左边界。当在前面还有字节未接收但收到 后面字节的情况下,会先接收下来,接收窗口不会移动,并不对后续字节发送 ACK 确认报文,以此确 保发送端会对这些数据重传。
我们定义以下变量:
1)LastByteRead:接收方应用程序读取的数据流的最后一个字节编号。可以得知,这是接收缓存的起 点
2)LastByteRcvd:从网络中到达的并且已放入接收缓存中的数据流的最后一个自己的的编号。
可以得知&#xff1a;LastByteRcvd - LastByteRead <&#61; RcvBuffer(接收缓存大小) 那么接收窗口 rwnd &#61;RcvBuffer - &#xff08;LastByteRcvd - LastByteRead&#xff09; rwnd 是随时间动态变化的&#xff0c;如果 rwnd 为 0&#xff0c;则意味着接收缓存已经满了。 接收端在回复给发送端的 ACK 中会包含该 rwnd&#xff0c;发送端则会根据 ACK 中的接收窗口的值来控制发送窗口。
有一个问题&#xff0c;如果当发送 rwnd 为 0 的 ACK 后&#xff0c;发送端停止发送数据。等待一段时间后&#xff0c;接收方应用程序 读取了一部分数据&#xff0c;接收端可以继续接收数据&#xff0c;于是给发送端发送报文告诉发送端其接收窗口大小&#xff0c;但这 个报文不幸丢失了&#xff0c;我们知道&#xff0c;不含数据的 ACK 是不会超时重传的&#xff0c;于是就出现发送端等待接收端的 ACK 通知||接收端等待发送端发送数据的死锁状态。
为了处理这种问题&#xff0c;TCP 引入了持续计时器&#xff08;Persistence timer&#xff09;&#xff0c;当发送端收到对方的 rwnd&#61;0 的 ACK 通 知时&#xff0c;就启用该计时器&#xff0c;时间到则发送一个 1 字节的探测报文&#xff0c;对方会在此时回应自身的接收窗口大小&#xff0c; 如果结果仍未 0&#xff0c;则重设持续计时器&#xff0c;继续等待。
最初 cwnd 值为 1MSS&#xff0c;发送一个报文段 M1。收到 M1 的确认后&#xff0c;cwnd 增加为 2MSS&#xff0c;这时可以发送两个 报文段 M2&#xff0c;M3。收到这两个报文段的确认后&#xff0c;cwnd 则增加为4MSS&#xff0c;可以发送四个报文段&#xff0c;以此类推…
因此&#xff0c;TCP 虽然发送速率起始慢&#xff0c;但在慢启动阶段以指数增长。 这种指数增长很显然不是无限制的&#xff0c;那么何时结束呢&#xff1f; 如果出现丢包事件&#xff0c;TCP 发送方将 ssthresh&#xff08;慢启动阈值&#xff09;设置为 cwnd/2 &#xff1b;发生由超时引起的丢包事件&#xff0c;并将 cwnd 重置为 1MSS&#xff0c;重启慢启动 &#xff1b;当 TCP 发送方的 cwnd 值达到或超过 ssthresh&#xff0c;再继续翻倍显然不合适。这时将结束慢启动转移到 拥塞避免模式。&#xff1b;TCP 发送方检测到 3 个冗余 ACK&#xff0c;会结束慢启动&#xff0c;并快速重传&#xff0c;即在该报文段的定时器过期之前重传 丢失的报文段。且进入快速恢复状态。
那么何时结束拥塞避免的线性增长&#xff08;每 RTT 1MSS&#xff09;呢&#xff1f; 和慢启动一样&#xff0c;如果出现丢包事件&#xff0c;TCP 发送方将 ssthresh&#xff08;慢启动阈值&#xff09;设置为 cwnd/2&#xff08;加法增大&#xff0c; 乘法减小&#xff09;&#xff1b;发生由超时引起的丢包事件&#xff0c;拥塞避免和慢启动处理的方式相同。即 TCP 发送方将 ssthresh&#xff08;慢启 动阈值&#xff09;设置为 cwnd/2&#xff0c;并将 cwnd 重置为 1MSS&#xff0c;重启慢启动 &#xff1b;TCP 发送方检测到 3 个冗余 ACK&#xff0c;cwnd 为原来的一半加上 3MSS&#xff0c;进入快速恢复状态。
1、类型&#xff1a;根DNS服务器、顶级DNS服务器、权威DNS服务器
2、解析过程
3、DNS记录和报文
a、DNS记录&#xff1a;所有 DNS 服务器都存储了资源记录&#xff08;Resource Record&#xff0c;RR&#xff09;&#xff0c;其提供了主机名到 IP 的映射。
资源记录是一个包含以下字段的四元组&#xff1a; &#xff08;Name&#xff0c;Value&#xff0c;Type&#xff0c;TTL&#xff09; TTL 是该记录的生存时间&#xff0c;决定了资源记录应当从缓存中删除的时间。 Name 和 Value 的值取决于 Type(以下涉及的 foo,bar 均为伪变量)&#xff1a;
1&#xff09;Type &#61; A&#xff0c;则 Name 是主机名&#xff0c;Value 使其对应的 IP 地址。这也是一个标准的主机名到 IP 地址的映射。 如(replay1.bar.foo.com,145.37.93.126,A)
2&#xff09;Type &#61; NS&#xff0c;则 Name 是个域&#xff08;如 foo.com&#xff09;&#xff0c;而 Value 是个知道如何获取该域中主机 IP 地址的权威 DNS 服务器的主机名&#xff0c;如(foo.com,dns.foo.com,NS)
3&#xff09;Type &#61; CNAME,则 Name 是别名为 Name 的主机对应的规范主机名。该记录能够向查询的主机提供一个 主机名对应的规范主机名&#xff0c;如&#xff08;foo.com,replay1.bar.foo.com,CNAME&#xff09;
4&#xff09;Type &#61; MX&#xff0c;则 Value 是个别名为 Name 的邮件服务器的规范主机名。如&#xff08;foo.com,main.bar.foo.com,MX&#xff09;
b、DNS报文&#xff1a;
4、DNS解析安全问题
a、DNS劫持&#xff1a;一种可能的域名劫持方式即黑客侵入了宽带路由器并对终端用户的本地 DNS 服务器进行篡改&#xff0c;指向黑客自 己伪造的本地 DNS 服务器&#xff0c;进而通过控制本地 DNS 服务器的逻辑返回错误的 IP 信息进行域名劫持。 另一方面&#xff0c;由于 DNS 解析主要是基于 UDP 协议&#xff0c;除了上述攻击行为外&#xff0c;攻击者还可以监听终端用户的域名 解析请求&#xff0c;并在本地 DNS 服务器返回正确结果之前将伪造的 DNS 解析响应传递给终端用户&#xff0c;进而控制终端 用户的域名访问行为。
b、缓存污染&#xff08;DNS 污染&#xff09;。 我们知道在接收到域名解析请求时&#xff0c;本地 DNS 服务器首先会查找缓存&#xff0c;如果缓存命中就会直接返回缓存结 果&#xff0c;不再进行递归 DNS 查询。这时候如果本地 DNS 服务器针对部分域名的缓存进行更改&#xff0c;比如将缓存结果 指向第三方的广告页&#xff0c;就会导致用户的访问请求被引导到这些广告页地址上。
c、如何解决 DNS 劫持&#xff1f;DNS 解析发生在 HTTP 协议之前&#xff0c;DNS 解析和 DNS 劫持和 HTTP 没有关系&#xff0c;DNS 协议使用的是 UDP 协议向服 务器的 53 端口进行请求。可以使用 HttpDNS 的方案&#xff1a;使用 HTTP 协议向 DNS 服务器的 80 端口进行请求,来规避 DNS 劫持 比如&#xff1a;http://119.29.29.29/d?dn&#61;domain&ip&#61;clientIp&#xff1b;在终端上&#xff0c;可以更换 DNS 服务器&#xff0c;不管手机还是电脑&#xff0c;都能手动配置 DNS
1、用户与服务器的交互
概述&#xff1a;COOKIE主要用来记录用户状态&#xff0c;区分用户&#xff0c;状态保存在客户端&#xff1b;COOKIE 功能需要浏览器的支持。如果浏览器不支持 COOKIE&#xff08;如大部分手机中的浏览器&#xff09;或 者把 COOKIE 禁用了&#xff0c;COOKIE 功能就会失效。
2、COOKIE的修改和删除
在修改 COOKIE 的时候&#xff0c;只需要新 COOKIE 覆盖旧 COOKIE 即可&#xff0c;在覆盖的时候&#xff0c;由于 COOKIE 具有不可 跨域名性&#xff0c;注意 name、path、domain 需与原 COOKIE 一致 删除 COOKIE 也一样&#xff0c;设置 COOKIE 的过期时间 expires 为过去的一个时间点&#xff0c;或者 maxAge &#61; 0(COOKIE 的有效期,单位为秒)即可
3、COOKIE的安全
事实上&#xff0c;COOKIE 的使用存在争议&#xff0c;因为它被认为是对用户隐私的一种侵害&#xff0c;而且 COOKIE 并不安全 HTTP 协议不仅是无状态的&#xff0c;而且是不安全的。使用 HTTP 协议的数据不经过任何加密就直接在网络上传播&#xff0c; 有被截获的可能。使用 HTTP 协议传输很机密的内容是一种隐患。 如果不希望 COOKIE 在 HTTP 等非安全协议中传输&#xff0c;可以设置 COOKIE 的 secure 属性为 true。浏览 器只会在 HTTPS 和 SSL 等安全协议中传输此类 COOKIE。此外&#xff0c;secure 属性并不能对 COOKIE 内容加密&#xff0c;因而不能保证绝对的安全性。如果需要高安全性&#xff0c;需 要在程序中对 COOKIE 内容加密、解密&#xff0c;以防泄密。也可以设置 COOKIE 为 HttpOnly&#xff0c;如果在 COOKIE 中设置了 HttpOnly 属性&#xff0c;那么通过 js 脚本将无法读 取到 COOKIE 信息&#xff0c;这样能有效的防止 XSS&#xff08;跨站脚本攻击&#xff09;攻击
1、描述
除了使用 COOKIE&#xff0c;Web 应用程序中还经常使用 Session 来记录客户端状态。Session 是服务器端使用的 一种记录客户端状态的机制&#xff0c;使用上比 COOKIE 简单一些&#xff0c;相应的也增加了服务器的存储压力。 Session 是另一种记录客户状态的机制&#xff0c;不同的是 COOKIE 保存在客户端浏览器中&#xff0c;而 Session 保存在服务器 上。客户端浏览器访问服务器的时候&#xff0c;服务器把客户端信息以某种形式记录在服务器上。这就是 Session。客 户端浏览器再次访问时只需要从该 Session 中查找该客户的状态就可以了。当程序需要为某个客户端的请求创建一个 session 时&#xff0c;服务器首先检查这个客户端的请求里是否已 包含了一个 session 标识&#xff08;称为 SessionId&#xff09;&#xff1b;如果已包含则说明以前已经为此客户端创建过 session&#xff0c;服务器就按照 SessionId 把这个 session 检索 出来&#xff0c;使用&#xff08;检索不到&#xff0c;会新建一个&#xff09;&#xff1b;如果客户端请求不包含 SessionId&#xff0c;则为此客户端创建一个 session 并且生成一个与此 session 相关联的 SessionId&#xff0c;SessionId 的值应该是一个既不会重复&#xff0c;又不容易被找到规律以仿造的字符 串&#xff0c;这个 SessionId 将被在本次响应中返回给客户端保存。保存这个 SessionId 的方式可以采用 COOKIE&#xff0c;这样在交互过程中浏览器可以自动的按照规则把这 个标识发送给服务器。但 COOKIE 可以被人为的禁止&#xff0c;则必须有其他机制以便在 COOKIE 被禁止时仍 然能够把 SessionId 传递回服务器。
2、与COOKIE的区别
1&#xff09;COOKIE 数据存放在客户的浏览器上&#xff0c;session 数据放在服务器上。
2&#xff09;COOKIE 相比 session 不是很安全&#xff0c;别人可以分析存放在本地的 COOKIE 并进行 COOKIE 欺骗,考虑到安全 应当使用 session。
3&#xff09;session 会在一定时间内保存在服务器上。当访问增多&#xff0c;会比较占用你服务器的性能,考虑到减轻服务 器性能方面&#xff0c;应当使用 COOKIE。
4&#xff09;单个 COOKIE 保存的数据不能超过 4K&#xff0c;很多浏览器都限制一个站点最多保存 20 个 COOKIE。而 session 存储在服务端&#xff0c;可以无限量存储
5&#xff09;所以&#xff1a;将登录信息等重要信息存放为 session;其他信息如果需要保留&#xff0c;可以放在 COOKIE 中
a、版本号&#xff1a; 规定了数据报的 IP 协议版本&#xff08;IPv4 还是 IPv6&#xff09;。不同的 IP 版本使用不同的数据报格式 &#xff0c; 上图是 IPv4 的数据报格式
b、首部长度&#xff1a; 大多数 IP 数据报不包含选项&#xff0c;所以一般 IP 数据报具有 20 字节的首部。
c、服务类型&#xff1a; 使不同类型的 IP 数据报能相互区别开来。
d、总长度&#xff1a; 整个 IP 数据报的长度&#xff0c;利用首部长度和总长度就可以是算出 IP 数据报中数据内容的起始地址。该字段长度为 16 比特&#xff0c;所以 IP 数据报最长可达 2^16&#61;65535 字节&#xff0c;而事实上&#xff0c;数据报 很少有超过 1500 字节的
e、标识、标志、片偏移&#xff1a; 这三个字段与 IP 分片有关。此外&#xff0c;IPv6 不允许在路由器上对分组分片
f、生存时间&#xff1a; 用来确保数据报不会永远在网络中循环。设置该数据报可以经过的最多的路由器数。指定了 数据报的生存时间&#xff0c;经过一个路由器&#xff0c;它的值就减 1&#xff0c;当该字段为 0 时&#xff0c;数据报就被丢弃
g、协议&#xff1a; 该字段只有在一个 IP 数据报到达其目的地才有用。该字段值指示了 IP 数据报的数据部分应 交给哪个特定的传输层协议&#xff0c;比如&#xff0c;值为 6 表明要交给 TCP&#xff0c;而值为 17 则表明要交给 UDP
h、首部校验和&#xff1a; 与 UDP/TCP 的检验和不同&#xff0c;这个字段只检验数据报的首部&#xff0c;不包括数据部分。
i、选项字段&#xff1a; 是一个可变长字段&#xff0c;选项字段一直以 4 字节作为界限。这样就可以保证首部始终是 4 字节的 整数倍。很少被用到
j、**源ip和目的ip&#xff1a;**记录源ip和目的ip地址
a、版本&#xff1a; 该字段用于标识 IP 版本号&#xff0c;IPv6 将该字段值设为 6。而如果将该字段设为 4 并不能创建一 个合法的 IPv4 数据报
b、流量类型&#xff1a; 类似于 IPv4 数据报中的服务类型&#xff08;TOS&#xff09;
c、流标签&#xff1a; 流标签字段是 IPv6 数据报中新增的一个字段&#xff0c;用来标识一条数据报的流类型&#xff0c;以便在网络 层区分不同的报文。
d、有效载荷长度&#xff1a; IPv6 数据报中在 40 定长字节数据报首部后的字节数量&#xff0c;即除了 IPv6 的数据报首部以外的其他部分的总长度
e、下一个首部&#xff1a; 当 IPv6 没有扩展报头时&#xff0c;该字段的作用和 IPv4 的协议字段一样。当含有扩展报头时&#xff0c;该字 段的值即为第一个扩展报头的类型
f、跳限制&#xff1a; 与 IPv4 报文中的 TTL 字段类似&#xff0c;转发数据报的每台路由器将对该字段的内容减 1.如果跳限 制计数到达 0&#xff0c;则该数据报将被丢弃
g、源地址和目的地址&#xff1a; 记录源 IP 地址&#xff0c;目的 IP 地址
h、数据