Evaluar el conocimiento de redes necesario de los estudiantes
Para los estudiantes del examen, el conocimiento básico de las redes informáticas es esencial. Sin más preámbulos, primero solucionemos una serie de preguntas de entrevistas sobre redes de alta frecuencia.
Incluyendo GET, POST, PUT, DELETE, HEAD, OPTIONS, PATCH, TRACE, CONNECT y otros 9 métodos, los primeros cuatro se usan comúnmente
1. Solicite eficiencia. Las solicitudes GET son más eficientes que las solicitudes POST. GET genera un paquete de datos TCP y POST genera dos paquetes de datos TCP (énfasis en la diferencia más importante)
2. Seguridad. Obtener no es seguro durante el proceso de transmisión, los datos se colocan en la URL solicitada. La POST es relativamente segura. Los datos de la solicitud se colocan en el cuerpo, pero los parámetros también se pueden obtener mediante la captura de paquetes. es necesario utilizar el protocolo de cifrado HTTPS
3. Transmitir la cantidad de datos. El tamaño de los datos de la solicitud GET está limitado a la longitud de la URL (1024 bytes) y los datos de la solicitud POST no están limitados
4. Escenarios de uso. GET se utiliza principalmente para obtener datos del servidor, como funciones de visualización de noticias, y POST se utiliza principalmente para enviar datos al servidor, como funciones de inicio de sesión de usuario
1XX. Información, el servidor recibió la solicitud y necesita que el solicitante continúe realizando la operación
2XX. Éxito, la operación fue recibida y procesada exitosamente
3XX. Redirigir, se requieren más acciones para completar la solicitud
4XX. Error del cliente, la solicitud contenía un error de sintaxis o la solicitud no se pudo completar
5XX. Error del servidor, el servidor encontró un error al procesar la solicitud
200 OK: El servidor procesó exitosamente la solicitud
301 Movido permanentemente (redireccionamiento): Movido permanentemente. El recurso solicitado se ha movido permanentemente al nuevo URI, la información devuelta incluirá el nuevo URI y el navegador será dirigido automáticamente al nuevo URI. Cualquier solicitud nueva en el futuro debería utilizar el nuevo URI.
302 Encontrado: movido temporalmente. Similar al 301. Pero el recurso sólo se traslada temporalmente. El cliente debe continuar usando el URI original
304 No modificado: No modificado. El recurso solicitado no ha sido modificado. Cuando el servidor devuelve este código de estado, no se devolverá ningún recurso. Los clientes generalmente almacenan en caché los recursos a los que acceden proporcionando un encabezado que indica que el cliente desea devolver solo los recursos modificados después de una fecha específica
400 Solicitud incorrecta: la solicitud del cliente tiene un error de sintaxis y el servidor no la puede aceptar.
401 No autorizado: La solicitud no está autorizada. Por ejemplo, acceder a una página no autorizada
403 Prohibido: El servidor recibió la solicitud pero se negó a proporcionar el servicio. Por ejemplo, acceder a un directorio de sitios web prohibido
404 No encontrado: el recurso solicitado no existe.
Por ejemplo: Ingresar una URL incorrecta
Error interno del servidor 500: el servidor encontró un error y no pudo atender la solicitud
Proceso de autenticación basado en token:
1. El cliente utiliza el nombre de usuario uid y la contraseña pwd para solicitar el inicio de sesión
2. El servidor recibe la solicitud y utiliza un algoritmo como (algoritmo HMAC-SHA256) + clave secreta (solo él lo sabe) para el uid. Haga una firma y luego use este signo de firma y el uid de datos juntos como un token y envíelo al cliente. El servidor no guarda el token
3. Después de que el cliente lo reciba. el Token, lo almacena, como colocarlo en una Cookie o en el Almacenamiento Local
4. Cada vez que el cliente solicita recursos del servidor, necesita traer el Token emitido por el servidor
5. El servidor recibe la solicitud y luego verifica el token transportado en la solicitud del cliente (es decir, usando uid para seguir el mismo algoritmo para verificar el resultado calculado con el token traído por la solicitud), si el la verificación es exitosa, los datos solicitados se devuelven al cliente
Según el proceso de autenticación de la sesión:
1. El cliente utiliza el nombre de usuario uid y la contraseña pwd para solicitar el inicio de sesión
2. Cuando el servidor recibe la solicitud, generará un ID de sesión, Sessionid, que es una cadena aleatoria enviada al cliente. Cada usuario inicia sesión y genera uno, lo que supone una gran sobrecarga para el servidor.
3. Después de que el cliente recibe el ID de sesión, puede almacenarlo, por ejemplo colocándolo en una cookie.
4. Cada vez que el cliente solicita recursos del servidor, necesita traer el Sessionid devuelto por el servidor
5. El servidor recibe la solicitud y luego verifica el Sessionid que se incluye en la solicitud del cliente. coincide con el Sessionid almacenado en El lado del servidor devuelve los datos de la solicitud al cliente
La diferencia entre los tres:
1. La cookie es un medio para que el cliente guarde datos, mientras que la sesión es una forma para que el servidor guarde datos. Un mecanismo. La sesión se guarda en la memoria del servidor y desaparece después de que se reinicia la máquina. Tanto el token como la sesión son un mecanismo de autenticación de identidad.
2. Compare principalmente las ventajas. y desventajas de los mecanismos de sesión y token. El mecanismo de autenticación se usa más comúnmente y tiene las siguientes ventajas:
A. Sin estado y escalable
Sin estado: es decir, el programa necesita. verificar cada solicitud para identificar la identidad del cliente
p>
Escalable: el uso de Session para almacenar información de inicio de sesión en la memoria del servidor conlleva problemas de escalabilidad. El uso de Token puede expandirse mejor y ahorrar sobrecarga del servidor. Escriba el token en (Protocolo de inicio de sesión remoto), DNS (Protocolo de resolución de nombres de dominio), SMTP (Protocolo de transferencia de correo), Protocolo POP3 (Protocolo de oficina postal), Protocolo HTTP (Protocolo de transferencia de hipertexto)
2. Capa de presentación
La conversión de datos en la capa de presentación incluye cifrado de datos, compresión, conversión de formato, etc.
3. Capa de sesión
Responsable de establecer, administrar, y terminar conversaciones entre procesos.
4. Capa de transporte
La capa de transporte es responsable de segmentar los datos de la capa superior y proporcionar una transmisión de extremo a extremo, confiable o no confiable, así como también. Problemas de control de flujo y control de errores de un extremo a otro
Protocolos principales incluidos: protocolo TCP (Protocolo de control de transmisión, Protocolo de control de transmisión), protocolo UDP (Protocolo de datagramas de usuario, Protocolo de datagramas de usuario)
5. Capa de red
Responsable de enrutar paquetes de datos entre subredes.
Además, la capa de red también puede implementar control de congestión, interconexión a Internet y otras funciones.
Los protocolos principales incluyen: protocolo IP (Protocolo de Internet, Protocolo de Internet de Internet), protocolo ICMP (Protocolo de mensajes de control de Internet, Protocolo de mensajes de control de Internet). Protocolo) Protocolo), protocolo ARP (Protocolo de resolución de direcciones, Protocolo de resolución de direcciones), protocolo RARP (Protocolo de resolución de direcciones inversa, Protocolo de resolución de direcciones inversas)
6. Capa de enlace de datos
Para la red La capa física proporciona una transmisión de datos confiable
Protocolos principales incluidos: Protocolo Ethernet
7. Capa física
Garantiza que los datos originales se puedan transmitir en varios Transmisión en medios físicos