描述对tcp步骤?

描述对tcp步骤?,第1张

三次握手,四次挥手。
第一次握手:客户端服务器端发送连接请求包SYN,等待服务器回应;
第二次握手:服务器端收到客户端连接请求包SYN后,将客户端的请求包SYN放入到自己的未连接队列,此时服务器需要发送两个包给客户端;
(1)向客户端发送确认自己收到其连接请求的确认包ACK,向客户端表明已知道了其连接请求
(2)向客户端发送连接询问请求包SYN,询问客户端是否已经准备好建立连接,进行数据通信;即在第二次握手时服务器向客户端发送ACK和SYN包,此时服务器进入SYN-RCVD状态。
第三次握手:客户端收到服务器的ACK和SYN包后,知道了服务器同意建立连接,此时需要发送连接已建立的消息给服务器;向服务器发送连接建立的确认包ACK,回应服务器的SYN告诉服务器,我们之间已经建立了连接,可以进行数据通信。ACK包发送完毕,服务器收到后,此时服务器与客户端进入ESTABLISHED状态,开始进行数据传送。
TCP四次挥手过程
断开一个tcp连接需要“四次挥手”
第一次:主动关闭方发送一个FIN,用来关闭主动方到被动关闭方的数据传送,也就是主动关闭方告诉被动关闭方:我已经不会再给你发送数据了,但是,此时,主动关闭方依然可以接收数据。
第二次:被动关闭方收到FIN包后,发送一个ACK给对方,确认序号为收到序号+1
第三次:被动关闭方发送一个FIN,用来关闭被动关闭方到主动关闭方的数据传送,也就是告诉主动关闭方,我已经发完了,不会再给你发数据了。
第四次:主动关闭方收到FIN后,发送一个ACK给对方,确认序号为收到序号+1,至此,四次挥手完成。

高防服务器主要是指独立单个硬防防御50G [1] 以上的服务器,可以为单个客户提供安全维护,总体来看属于服务器的一种,根据各个IDC机房的环境不同,有的提供有硬防,有使用软防。简单来说,就是能够帮助网站拒绝服务攻击,并且定时扫描现有的网络主节点,查找可能存在的安全漏洞的服务器类型,都可定义为高防服务器。
在选择高防服务器的时候,要先了解防御类型和防御大小。防火墙是介于内部网和外部网之间、专用网和公共网之间的一种保护屏障,防火墙分为两种:一种是软件防火墙、另一种是硬件防火墙。
1、软件防火墙:软件防火墙是寄生于 *** 作平台上的,软件防火墙是通过软件去实现隔离内部网与外部网之间的一种保护屏障。
2、硬件防火墙:硬件防火墙是镶嵌系统内的,硬件防火墙是有软件和硬件结合而生成的,硬件防火墙从性能方面和防御方面都要比软件防火墙要好。
其次是流量牵引技术,这是一种新型的防御,它能把正常流量和攻击流量区分开,把带有攻击的流量牵引到有防御DDOS、CC等攻击的设备上去,把流量攻击的方向牵引到其它设备上去而不是选择自身去硬抗。
从防御范围来看,高防服务器能够对SYN、UDP、ICMP、>所谓租量就是出租量的人给你一个控制了许多服务器的服务器 这些控制很多的服务器可以发出的分两种量 syn u d b 一般第一种量比较好 因为很多的机房都屏蔽第二种 量是按照g来算的

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。
第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;SYN:同步序列编号(Synchronize SequenceNumbers)。
第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;
第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

UDP是一种“无”连接的协议。主机的服务拒绝。
意思是你来了,但我不想服务于你,所以我拒绝。
UDP攻击是主机会先去确认客人是谁?但因为是无协议,所以找不到,到底是谁来了。是客户吗?或是只是认识的?或是只是经过不小心按门铃的?但找不到人,最后只好拒绝了。
SYN是一种“有”连接的协议。
客户端向主机发送一个SYN消息,服务器使用SYN-ACK应答表示接收到了这个消息,最后客户机再以ACK消息响应。
意思是你来了,因为你是我客户,所以我必需先找出你是哪一个客户。我不能拒绝你。但是,我在客户群里找不到你,我才放弃的。
虽然都是攻击,但性质不一样。
SYN攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。
UDP攻击时,主机会先确定目的端口是否有正在等待中的应用程序。
当主机发现该端口中并不存在正在等待的应用程序时,它就会产生一个目的地址无法连接的ICMP数据包发送给该伪造的源地址。
如果主机被足够多的UDP数据包攻击的时候,主机就会瘫痪了。


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zz/13466463.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-12
下一篇 2023-08-12

发表评论

登录后才能评论

评论列表(0条)

保存