笔记栈

  • 首页

  • 归档

  • 搜索

字节序

发表于 2018-04-15 | 更新于 2020-08-06

计算机硬件有两种字节序:

  1. 大端字节序(big endian)
    高位字节在前,低位字节在后。0x12345678表示为12 34 56 78。
  2. 小端字节序(little endian)
    低位字节在前,高位字节在后。0x12345678表示为78 56 34 12。

字节序的应用:

  1. 主机字节序(HBO,Host Byte Order)
    不同的机器HBO不相同,与CPU设计有关,数据的顺序是由cpu决定的,而与操作系统无关。
  2. 网络字节序(NBO,Network Byte Order)
    为了兼容性统一采取大端字节序,关于为什么会采用大端字节序而不是小端字节序,有这种说法,早期的网络非常不稳定,太容易丢失数据,为了尽量少地丢数据而采用大端字节序,因为即使丢了一部分数据那也只是丢失的低字节的数据^_^

网络字节顺序与本地字节顺序之间的转换函数:

  1. htonl
    Host to Network Long
  2. ntohl
    Network to Host Long
  3. htons
    Host to Network Short
  4. ntohs
    Network to Host Short

简单的查看本机字节序的代码:

第一段是看本机字节序,第二段是看网络字节序也就是小端字节序。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
#include <stdio.h>
#include <netinet/in.h>
int main()
{
int i_num = 0x12345678;
printf("[0]:0x%x\n", *((char *)&i_num + 0));
printf("[1]:0x%x\n", *((char *)&i_num + 1));
printf("[2]:0x%x\n", *((char *)&i_num + 2));
printf("[3]:0x%x\n", *((char *)&i_num + 3));

i_num = htonl(i_num);
printf("[0]:0x%x\n", *((char *)&i_num + 0));
printf("[1]:0x%x\n", *((char *)&i_num + 1));
printf("[2]:0x%x\n", *((char *)&i_num + 2));
printf("[3]:0x%x\n", *((char *)&i_num + 3));

return 0;
}

Linux开机自启

发表于 2018-02-07 | 更新于 2019-05-22
  • /etc/rc.local

    执行的程序需要写绝对路径。

  • shell脚本

    将写好的脚本(.sh文件)放到目录 /etc/profile.d/ 下,系统启动后就会自动执行该目录下的所有shell脚本。

  • chkconfig

    将启动文件cp到 /etc/init.d/或者/etc/rc.d/init.d/(前者是后者的软连接)下,vim 编辑文件,编辑完成后执行chkconfig --add 脚本文件名 操作后就已经添加了,文件前面务必添加如下三行代码,否侧会提示chkconfig不支持:

    1. #!/bin/sh // 告诉系统使用的shell,所以的shell脚本都是这样
    2. #chkconfig: 35 20 80 // 分别代表运行级别,启动优先权,关闭优先权,此行代码必须
    3. #description: http server //(自己随便发挥),此行代码必须

web相关

发表于 2017-11-30 | 更新于 2019-05-06
  • HTTP Content-type
  • HTML转义字符
  • RGB颜色参考
  • ASCII对照表
  • HTTP状态码详解
  • 运算符优先级
  • TCP/UDP常见端口参考
  • 网页字体参考

http://tool.oschina.net/commons

windows或者linux查看本机的公网ip

发表于 2017-11-10 | 更新于 2019-05-06
  • windows
    http://www.net.cn/static/customercare/yourip.asp
  • linux
    1
    curl members.3322.org/dyndns/getip

修改linux系统时间而不用重启

发表于 2017-10-20 | 更新于 2019-05-06

查看时间是否正确,若不正确再修改

  • 查看目前本地的时间

    1
    date
  • 查看硬件的时间

    1
    hwclock --show

如果硬件时间和系统时间不同,那就对硬件的时间进行修改

  • 修改时区

    1
    cp /usr/share/zoneinfo/Asia/Shanghai /etc/localtime
  • 设置硬件时间为14年12月15日15点15分15秒

    1
    hwclock --set --date '2017-04-17 14:44:15'
  • 设置系统时间和硬件时间同步

    1
    hwclock --hctosys
  • 保存时钟

    1
    clock -w

修改nginx配置文件允许跨域访问

发表于 2017-10-09 | 更新于 2019-05-06
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
location / {
if ($request_method = 'OPTIONS') {
add_header 'Access-Control-Allow-Origin' '*';
add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
#
# Custom headers and headers various browsers *should* be OK with but aren't
#
add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
#
# Tell client that this pre-flight info is valid for 20 days
#
add_header 'Access-Control-Max-Age' 1728000;
add_header 'Content-Type' 'text/plain charset=UTF-8';
add_header 'Content-Length' 0;
return 204;
}
if ($request_method = 'POST') {
add_header 'Access-Control-Allow-Origin' '*';
add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
}
if ($request_method = 'GET') {
add_header 'Access-Control-Allow-Origin' '*';
add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
}
root /home/data;
index index.html index.htm;
}

nginx + spawn-fastcgi + fcgi

发表于 2017-10-08 | 更新于 2019-05-06

以下配置应该针对自己环境进行相应改变

  • nginx
    安装略过。
    nginx.conf配置如下,其中request_method配置是为了允许跨域访问:

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    location ~ modelsection\.cgi$ {
    if ($request_method = 'OPTIONS') {
    add_header 'Access-Control-Allow-Origin' '*';
    add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
    add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
    #
    # Tell client that this pre-flight info is valid for 20 days
    #
    add_header 'Access-Control-Max-Age' 1728000;
    add_header 'Content-Type' 'text/plain charset=UTF-8';
    add_header 'Content-Length' 0;
    return 204;
    }
    if ($request_method = 'POST') {
    add_header 'Access-Control-Allow-Origin' '*';
    add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
    add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
    }
    if ($request_method = 'GET') {
    add_header 'Access-Control-Allow-Origin' '*';
    add_header 'Access-Control-Allow-Methods' 'GET, POST, OPTIONS';
    add_header 'Access-Control-Allow-Headers' 'DNT,X-CustomHeader,Keep-Alive,User-Agent,X-Requested-With,If-Modified-Since,Cache-Control,Content-Type';
    }
    fastcgi_pass 127.0.0.1:9003;
    fastcgi_index index.cgi;
    fastcgi_param SCRIPT_FILENAME fcgi$fastcgi_script_name;
    include fastcgi.conf;
    }
  • spawn-fastcgi
    下载地址http://www.lighttpd.net/download/spawn-fcgi-1.6.2.tar.gz
    编译略过

  • fastcgi
    下载地址https://download.csdn.net/download/wangkangluo1/3268722
    编译略过

运行命令:spawn-fcgi -a 127.0.0.1 -p 9003 -f ./modelsection

参考地址:
https://blog.csdn.net/ygm_linux/article/details/51261288

TCP状态详解_2

发表于 2017-09-20 | 更新于 2019-05-06

TCP是一个面向连接的协议,所以在连接双方发送数据之前,都需要首先建立一条连接。这和前面讲到的协议完全不同。前面讲的所有协议都只是发送数据而已,大多数都不关心发送的数据是不是送到,UDP尤其明显,从编程的角度来说,UDP编程也要简单的多—-UDP都不用考虑数据分片。

书中用telnet登陆退出来解释TCP协议连接的建立和中止的过程,可以看到,TCP连接的建立可以简单的称为三次握手,而连接的中止则可以叫做四次握手。

  • 连接的建立
    在建立连接的时候,客户端首先向服务器申请打开某一个端口(用SYN段等于1的TCP报文),然后服务器端发回一个ACK报文通知客户端请求报文收到,客户端收到确认报文以后再次发出确认报文确认刚才服务器端发出的确认报文(绕口么),至此,连接的建立完成。这就叫做三次握手。如果打算让双方都做好准备的话,一定要发送三次报文,而且只需要三次报文就可以了。
    可以想见,如果再加上TCP的超时重传机制,那么TCP就完全可以保证一个数据包被送到目的地。

  • 结束连接
    TCP有一个特别的概念叫做half-close,这个概念是说,TCP的连接是全双工(可以同时发送和接收)连接,因此在关闭连接的时候,必须关闭传和送两个方向上的连接。客户机给服务器一个FIN为1的TCP报文,然后服务器返回给客户端一个确认ACK报文,并且发送一个FIN报文,当客户机回复ACK报文后(四次握手),连接就结束了。

  • 最大报文长度
    在建立连接的时候,通信的双方要互相确认对方的最大报文长度(MSS),以便通信。一般这个SYN长度是MTU减去固定IP首部和TCP首部长度。对于一个以太网,一般可以达到1460字节。当然如果对于非本地的IP,这个MSS可能就只有536字节,而且,如果中间的传输网络的MSS更小的话,这个值还会变得更小。

TCP状态详解_1

发表于 2017-09-20 | 更新于 2019-05-06

linux查看tcp的状态命令


  • netstat -nat
    查看TCP各个状态的数量

  • lsof -i:8080
    可以检测到打开套接字的状况

  • sar -n SOCK
    查看tcp创建的连接数

  • tcpdump -iany tcp port 9000
    对tcp端口为9000的进行抓包

tcp各个状态


  • LISTENING
    侦听来自远方的TCP端口的连接请求.
    首先服务端需要打开一个socket进行监听,状态为LISTEN。
    有提供某种服务才会处于LISTENING状态,TCP状态变化就是某个端口的状态变化,提供一个服务就打开一个端口,例如:提供www服务默认开的是80端口,提供ftp服务默认的端口为21,当提供的服务没有被连接时就处于LISTENING状态。FTP服务启动后首先处于侦听(LISTENING)状态。处于侦听LISTENING状态时,该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开的,但还没有人进来。

    看LISTENING状态最主要的是看本机开了哪些端口,这些端口都是哪个程序开的,关闭不必要的端口是保证安全的一个非常重要的方面,服务端口都对应一个服务(应用程序),停止该服务就关闭了该端口,例如要关闭21端口只要停止IIS服务中的FTP服务即可。关于这方面的知识请参阅其它文章。
    如果你不幸中了服务端口的木马,木马也开个端口处于LISTENING状态。

  • SYN-SENT
    客户端SYN_SENT状态
    再发送连接请求后等待匹配的连接请求,客户端通过应用程序调用connect进行active open。于是客户端tcp发送一个SYN以请求建立一个连接。之后状态置为SYN_SENT。在发送连接请求后等待匹配的连接请求。
    当请求连接时客户端首先要发送同步信号给要访问的机器,此时状态为SYN_SENT,如果连接成功了就变为ESTABLISHED,正常情况下SYN_SENT状态非常短暂。例如要访问网站,如果是正常连接的话,用TCPView观察IEXPLORE.EXE(IE)建立的连接会发现很快从SYN_SENT变为ESTABLISHED,表示连接成功。SYN_SENT状态快的也许看不到。

    如果发现有很多SYN_SENT出现,那一般有这么几种情况,一是你要访问的网站不存在或线路不好,二是用扫描软件扫描一个网段的机器,也会出现很多SYN_SENT,另外就是可能中了病毒了,例如中了”冲击波”,病毒发作时会扫描其它机器,这样会有很多SYN_SENT出现。

  • SYN-RECEIVED
    服务器端状态SYN_RCVD
    在收到和发送一个连接请求后等待对方对连接请求的确认。
    当服务器收到客户端发送的同步信号时,将标志位ACK和SYN置1发送给客户端,此时服务器端处于SYN_RCVD状态,如果连接成功了就变为ESTABLISHED,正常情况下SYN_RCVD状态非常短暂。

    如果发现有很多SYN_RCVD状态,那你的机器有可能被SYN Flood的DoS(拒绝服务攻击)攻击了。
    SYN Flood的攻击原理是:
    在进行三次握手时,攻击软件向被攻击的服务器发送SYN连接请求(握手的第一步),但是这个地址是伪造的,如攻击软件随机伪造了51.133.163.104、65.158.99.152等等地址。服务器在收到连接请求时将标志位ACK和SYN置1发送给客户端(握手的第二步),但是这些客户端的IP地址都是伪造的,服务器根本找不到客户机,也就是说握手的第三步不可能完成。
    这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接,这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况,服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源—-数以万计的半连接,即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。此时从正常客户的角度看来,服务器失去响应,这种情况我们称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。

  • ESTABLISHED
    代表一个打开的连接
    ESTABLISHED状态是表示两台机器正在传输数据,观察这个状态最主要的就是看哪个程序正在处于ESTABLISHED状态。

    服务器出现很多ESTABLISHED状态: netstat -nat |grep 9502或者使用lsof -i:9502可以检测到。
    当客户端未主动close的时候就断开连接,即客户端发送的FIN丢失或未发送。
    这时候若客户端断开的时候发送了FIN包,则服务端将会处于CLOSE_WAIT状态;
    这时候若客户端断开的时候未发送FIN包,则服务端处还是显示ESTABLISHED状态;
    结果客户端重新连接服务器。
    而新连接上来的客户端(也就是刚才断掉的重新连上来了)在服务端肯定是ESTABLISHED; 如果客户端重复的上演这种情况,那么服务端将会出现大量的假的ESTABLISHED连接和CLOSE_WAIT连接。
    最终结果就是新的其他客户端无法连接上来,但是利用netstat还是能看到一条连接已经建立,并显示ESTABLISHED,但始终无法进入程序代码。

  • FIN-WAIT-1
    等待远程TCP连接中断请求,或先前的连接中断请求的确认
    主动关闭(active close)端应用程序调用close,于是其TCP发出FIN请求主动关闭连接,之后进入FIN_WAIT1状态。

    如果服务器出现shutdown再重启,使用netstat -nat查看,就会看到很多FIN-WAIT-1的状态。就是因为服务器当前有很多客户端连接,直接关闭服务器后,无法接收到客户端的ACK。

  • FIN-WAIT-2
    从远程TCP等待连接中断请求
    主动关闭端接到ACK后,就进入了FIN-WAIT-2。

    这就是著名的半关闭的状态了,这是在关闭连接时,客户端和服务器两次握手之后的状态。在这个状态下,应用程序还有接受数据的能力,但是已经无法发送数据,但是也有一种可能是,客户端一直处于FIN_WAIT_2状态,而服务器则一直处于WAIT_CLOSE状态,而直到应用层来决定关闭这个状态。

  • CLOSE-WAIT
    等待从本地用户发来的连接中断请求
    被动关闭(passive close)端TCP接到FIN后,就发出ACK以回应FIN请求(它的接收也作为文件结束符传递给上层应用程序),并进入CLOSE_WAIT。

  • CLOSING
    等待远程TCP对连接中断的确认
    比较少见

  • LAST-ACK
    等待原来的发向远程TCP的连接中断请求的确认
    被动关闭端一段时间后,接收到文件结束符的应用程序将调用CLOSE关闭连接。这导致它的TCP也发送一个FIN,等待对方的ACK.就进入了LAST-ACK。

    使用并发压力测试的时候,突然断开压力测试客户端,服务器会看到很多LAST-ACK。

  • TIME-WAIT
    等待足够的时间以确保远程TCP接收到连接中断请求的确认
    在主动关闭端接收到FIN后,TCP就发送ACK包,并进入TIME-WAIT状态。

    TIME_WAIT等待状态,这个状态又叫做2MSL状态,说的是在TIME_WAIT2发送了最后一个ACK数据报以后,要进入TIME_WAIT状态,这个状态是防止最后一次握手的数据报没有传送到对方那里而准备的(注意这不是四次握手,这是第四次握手的保险状态)。这个状态在很大程度上保证了双方都可以正常结束,但是,问题也来了。由于插口的2MSL状态(插口是IP和端口对的意思,socket),使得应用程序在2MSL时间内是无法再次使用同一个插口的,对于客户程序还好一些,但是对于服务程序,例如httpd,它总是要使用同一个端口来进行服务,而在2MSL时间内,启动httpd就会出现错误(插口被使用)。为了避免这个错误,服务器给出了一个平静时间的概念,这是说在2MSL时间内,虽然可以重新启动服务器,但是这个服务器还是要平静的等待2MSL时间的过去才能进行下一次连接。

  • CLOSED
    没有任何连接状态
    被动关闭端在接受到ACK包后,就进入了closed的状态。连接结束。

TCP状态迁移路线图


client/server两条路线讲述TCP状态迁移路线图:
tcp
tcp

什么是2MSL

发表于 2017-09-19 | 更新于 2019-05-06

MSL是Maximum Segment Lifetime英文的缩写,中文可以译为“报文最大生存时间”,他是任何报文在网络上存在的最长时间,超过这个时间报文将被丢弃。因为tcp报文(segment)是ip数据报(datagram)的数据部分,具体称谓请参见《数据在网络各层中的称呼》一文,而ip头中有一个TTL域,TTL是time to live的缩写,中文可以译为“生存时间”,这个生存时间是由源主机设置初始值但不是存的具体时间,而是存储了一个ip数据报可以经过的最大路由数,每经过一个处理他的路由器此值就减1,当此值为0则数据报将被丢弃,同时发送ICMP报文通知源主机。RFC 793中规定MSL为2分钟,实际应用中常用的是30秒,1分钟和2分钟等。

2MSL即两倍的MSL,TCP的TIME_WAIT状态也称为2MSL等待状态,当TCP的一端发起主动关闭,在发出最后一个ACK包后,即第3次握手完成后发送了第四次握手的ACK包后就进入了TIME_WAIT状态,必须在此状态上停留两倍的MSL时间,等待2MSL时间主要目的是怕最后一个ACK包对方没收到,那么对方在超时后将重发第三次握手的FIN包,主动关闭端接到重发的FIN包后可以再发一个ACK应答包。在TIME_WAIT状态时两端的端口不能使用,要等到2MSL时间结束才可继续使用。当连接处于2MSL等待阶段时任何迟到的报文段都将被丢弃。不过在实际应用中可以通过设置SO_REUSEADDR选项达到不必等待2MSL时间结束再使用此端口。

TTL与MSL是有关系的但不是简单的相等的关系,MSL要大于等于TTL。

123…5
呐喊

呐喊

真的勇士敢于直面惨淡的人生
45 日志
© 2021 呐喊
由 Hexo 强力驱动 v3.8.0
|
主题 – NexT.Gemini v7.1.1
|