【网络原理】TCP 协议中比较重要的一些特性(三)

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
简介: 【网络原理】TCP 协议中比较重要的一些特性(三)

1、拥塞控制

和流量控制一样,也是用来限制发送方的发送速率的。


如果当前接收方处理速度很快,但是中间的通信路径出现问题,某个地方出现了“堵车”现象,此时发送的速度再快也没有(反而发的越快丢包丢的越多)。


将中间路径的所有设备视为一个整体,如果按照某个窗口大小发送数据后出现了丢包,就视为中间路径存在拥堵,就减少窗口大小;没有出现丢包,就视为中间路径不存在拥堵,就增加窗口大小。



拥塞控制的流程:


  1. 慢启动。由于刚开始网络的拥塞情况未知,如果一上来就搞很大,可能就让原本不富裕的网络宽带雪上加霜,因此此时刚启动的传输时速率比较小,采用的窗口大小(拥塞窗口)也比较小。
  2. 如果在慢启动环节没有出现丢包现象,此时说明网络比较通畅,就使用指数增大的方式逐步增大窗口大小。
  3. 指数增长增长的速度非常快,因此不会一直持续,这里引入了一个“阈值”,当拥塞窗口达到阈值之后,此时指数增长就变成了“线性增长”。
  4. 线性增长积累到一定时间后,由于传输塑速率不断增大,到达某一时刻时可能就会出现丢包,一旦出现丢包,就把拥塞窗口重置成较小的值。以前的做法是:回到最初的“慢启动”过程,然后重新开始。但是这个做法启动的起点太低了,平均速率不快。现在的做法是:启动“快恢复”,设置一个新的“阈值”,回到新的阈值,然后再继续线性增长。

2、延时应答

也是基于滑动窗口,是要尽可能的再提高一点效率。


结合滑动窗口以及流量控制,通过延时应答 ack 的方式,把返回的“窗口大小”的数值变大一些,核心在于在允许的范围内,让窗口尽可能的大。【通过修改窗口大小提升效率】


接收方收到数据之后,不会立即返回 ack,而是等待一定时间再返回 ack,相当于给接收方的应用程序里腾出了更多的时间,来消费这里的数据,使接收缓冲区的空闲空间更大一些(因为被消费掉了),又由于流量控制中“接收方会按照自身接收缓冲区的剩余空间大小作为 ack 中窗口大小的数值,发送方就能根据该数值调整窗口大小。”的机制,此时返回的窗口大小就是一个相对大的值。



前面也讨论过,滑动窗口下,如果 ack 丢了,不会有什么影响。而此处的“延时应答”也一样,可以按照“ack 丢了”的方式来处理。正常每个数据都有 ack,此时就可以每隔几个数据或每隔一定时间再返回一个 ack(起到延时应答的效果),减少了 ack 传输的数量,起到了节省开销的效果


3、捎带应答

基于延时应答引入的机制,能够提升传输效率。尽可能的把能合并的数据包进行合并,从而提高效率。



本身 ack 也不携带载荷,只要把报头中的 ack 标志位设为1,并且设置确认序号以及窗口大小,而这几个属性,response 报文本身也用不到,因此不会产生冲突。


在捎带应答的加持下,后续的每次传输请求响应,都可能触发捎带应答,都可能把接下来要传输的业务数据和上次的 ack 合二为一。(并不一定触发,主要取决于下一个数据来的时间,如果来的快就可能触发合并,来的慢就无法触发)


因为“延时应答”和“捎带应答”,使四次挥手可能合并成“三次挥手”。


4、面向字节流

由于 TCP 面向字节流,会引起“粘包问题”,粘包就类似于一段文字里没有任何标点符号,导致无法正确断句,产生非常多的歧义,包是“TCP载荷中的应用数据包”。


由于 TCP 连接中接收方整个读取过程非常灵活,可能会使代码中无法区分出当前的数据从哪到哪是一个完整的应用数据包。TCP 本身不会解决“粘包问题”,需要程序员在写应用层逻辑的时候自己去进行处理。



粘包问题,不是 TCP 独有的问题,只要面向字节流,都会有粘包问题。


解决粘包问题的关键,就是“明确包之间的边界”:


1、通过特殊符号,作为分隔符。


2、指定出包的长度。比如把包的开始位置加上一个长度表示数据长度。



5、异常情况处理

在网络连接的过程中,接收方和发送方之间可能会因为某些原因出现严重的丢包,甚至是网络直接出现故障的情况,对于这些情况该如何处理?


5.1、其中一方出现了进程崩溃

进程无论是正常结束,还是异常崩溃,都会触发“四次挥手”进行回收文件资源和关闭文件(系统自动完成)。


TCP 连接的生命周期,可以比进程更长一些, 这就使得进程虽然已经退出,但是 TCP 连接还在,仍然可以进行“四次挥手”。(虽然说是异常崩溃,实际上和正常的四次挥手结束流程,没有什么区别,进程不在了就通过系统中仍然持有的连接信息,完成后续的挥手流程)


5.2、其中一方出现关机(正常流程的关机)

当一个主机触发关机操作,就会先强制终止所有的进程(类似于上述的进程崩溃,对进程进行强杀操作)


那么根据 情况1 可以知道,终止进程自然会触发“四次挥手”。


而与 情况1 不同的是,虽然进程会自动触发“四次挥手”,但是因为系统马上就关闭,四次挥手不一定能挥完。如果挥得快,能够顺利挥完,此时本端和对端都能正常删除连接信息,完成四次挥手;如果挥得慢,至少能把第一个 fin 发送到对端,至少能告诉对方我这边要结束了,对端收到 fin 之后,就会进入释放连接的流程,并返回 ack 和 fin,而此时对端发送的 fin 不会得到 ack 回应(因为本端关机了),没有收到 ack,势必会进行重传,当重传时间达到阈值,就会单方面释放连接信息。


5.3、其中一方出现断电(直接拔电源,也是关机,更突然的关机)

如果直接断电,机器瞬间关机,此时肯定来不及发送 fin 。(突然断电的情况非常伤硬盘,尤其机械硬盘)。


a)断电是接收方,发送方就会突然发现没有 ack 返回了,就进行重传,几次重传后还是无回应,就会尝试使用 TCP 中的“复位报文段”进行“复位”连接(清楚原有 TCP 中的各种临时数据,重新连接)。



此时发送的 RST 也不会有 ack,复位连接也不行,就会单方面放弃连接。


b)断电是发送方。由于接收方始终都是在阻塞等待发送方的消息,此时就需要区分,发送方是暂时没法消息,还是挂了。因此 TCP 就引入了“心跳包”概念,每隔一段时间询问对方状态,当发现对方挂了(没有心跳),则按照流程执行复位连接并单方面释放连接。


5.4、网络断开

本质上就是 情况3 中的 a)和 b)的结合。


相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
目录
相关文章
|
8天前
|
网络协议 安全 5G
网络与通信原理
【10月更文挑战第14天】网络与通信原理涉及众多方面的知识,从信号处理到网络协议,从有线通信到无线通信,从差错控制到通信安全等。深入理解这些原理对于设计、构建和维护各种通信系统至关重要。随着技术的不断发展,网络与通信原理也在不断演进和完善,为我们的生活和工作带来了更多的便利和创新。
45 3
|
6天前
|
Web App开发 缓存 网络协议
不为人知的网络编程(十八):UDP比TCP高效?还真不一定!
熟悉网络编程的(尤其搞实时音视频聊天技术的)同学们都有个约定俗成的主观论调,一提起UDP和TCP,马上想到的是UDP没有TCP可靠,但UDP肯定比TCP高效。说到UDP比TCP高效,理由是什么呢?事实真是这样吗?跟着本文咱们一探究竟!
31 10
|
1天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
1天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
12天前
|
机器学习/深度学习 人工智能 监控
深入理解深度学习中的卷积神经网络(CNN):从原理到实践
【10月更文挑战第14天】深入理解深度学习中的卷积神经网络(CNN):从原理到实践
42 1
|
1天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9-2):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
|
13天前
|
机器学习/深度学习 算法 数据建模
计算机前沿技术-人工智能算法-生成对抗网络-算法原理及应用实践
计算机前沿技术-人工智能算法-生成对抗网络-算法原理及应用实践
19 0
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第23天】在数字时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将探讨网络安全漏洞、加密技术和安全意识等方面的内容,以帮助读者更好地了解如何保护自己的网络安全。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,我们将为读者提供一些实用的建议和技巧,以增强他们的网络安全防护能力。
|
1天前
|
SQL 存储 安全
网络安全与信息安全:防范漏洞、加密技术及安全意识
随着互联网的快速发展,网络安全和信息安全问题日益凸显。本文将探讨网络安全漏洞的类型及其影响、加密技术的应用以及提高个人和组织的安全意识的重要性。通过深入了解这些关键要素,我们可以更好地保护自己的数字资产免受网络攻击的威胁。
|
1天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密和意识的三维防护网
【10月更文挑战第25天】在数字时代的浪潮中,网络安全和信息安全如同守护我们虚拟家园的坚固城墙。本文将深入探讨网络安全漏洞的种类与应对策略,解析加密技术的核心原理及其应用,并强调提升个人与企业的安全意识对于构建安全防线的重要性。通过深入浅出的方式,我们将一起探索网络世界的安全之道,确保数据资产的坚不可摧。