8

作者:杨志晓

http的版本:

a.HTTP建立在TCP协议之上。

b.HTTP/0.9 于1991年发布。

c.HTTP/1.0 于1996年发布。

d.HTTP/1.1 于1999年发布。

e.HTTP/2 于2015年发布。

http 1.0 no keep-alive(默认短链接)

a.工作原理如图:
2_1.jpg
clipboard.png

b.每次与服务器交互,都需要新开一个连接!

2_2.jpg
clipboard.png

c.抓包分析:

demo:4张图片+html总共5个请求

2_3.jpg
clipboard.png

2_4.jpg
clipboard.png

每一条tcp链接都会直接返回connection close

试想一下:请求一张图片,新开一个连接,请求一个CSS文件,新开一个连接,请求一个JS文件,新开一个连接。HTTP协议是基于TCP的,TCP每次都要经过三次握手,四次挥手,慢启动...这都需要去消耗我们非常多的资源的!

http 1.1 默认有 keep-alive

a.相对于持久化连接还有另外比较重要的改动:

  • HTTP 1.1增加host字段
  • HTTP 1.1中引入了Chunked transfer-coding,范围请求,实现断点续传(实际上就是利用HTTP消息头使用分块传输编码,将实体主体分块传输)
  • HTTP 1.1管线化(pipelining)理论,客户端可以同时发出多个HTTP请求,而不用一个个等待响应之后再请求
    • 注意:这个pipelining仅仅是限于理论场景下,大部分桌面浏览器仍然会选择默认关闭HTTP pipelining!
    • 所以现在使用HTTP1.1协议的应用,都是有可能会开多个TCP连接的!

b.工作原理如图:

只建立一条tcp链接,但是每个请求都是串行的,如下图所示

2_5.jpg
clipboard.png

c.对上面同一个demo 在开启keep-alive后进行抓包分析:(4张图片+html总共5个请求)

2_6.jpg
clipboard.png

5个请求发起一条tcp连接

2_7.jpg
clipboard.png

d.图片增加后抓包如下(开启keep-alive):

2_8.jpg
clipboard.png

e.通过增加图片个数抓包后发现,浏览器同时建立了6条tcp连接,观察浏览器网络请求加载图如下:
2_9.jpg
clipboard.png

f.http1.1 支持pipelining(流水线) 条件是:sever端需要支持,同时浏览器也要开启,工作原理如下图:

2_10.jpg
clipboard.png

HTTP Pipelining其实是把多个HTTP请求放到一个TCP连接中一一发送,而在发送过程中不需要等待服务器对前一个请求的响应;只不过,客户端还是要按照发送请求的顺序来接收响应!

g.查询了 火狐浏览器开启pipelining方法:

在搜索栏输入 network.http.pipelining ,查询一下,如果没有,请右击鼠标,选择“新建”——布尔,然后输入 network.http.pipelining ,赋值true,然后点击确定。

解释:激活这个键值之后,Pipelining同时发出成倍数的连接请求,从而达到提升连接速度的效果。网络上的大多数网站都是基于HTTP协议,而HTTP1.1可以支持多线程的连接请求,通过这个操作可以减少Firefox载入网页的时间。

h.总结:http1.x问题:

在HTTP1.0中,发送一次请求时,需要等待服务端响应了才可以继续发送请求。

在HTTP1.1中,发送一次请求时,不需要等待服务端响应了就可以发送请求了,但是回送数据给客户端的时候,客户端还是需要按照响应的顺序来一一接收

所以说,无论是HTTP1.0还是HTTP1.1提出了Pipelining理论,还是会出现阻塞的情况。从专业的名词上说这种情况,叫做线头阻塞(Head of line blocking)简称:HOLB

http2.0(建立在https基础上)

a.SSL(Secure Sockets Layer) 安全套接层,是一种安全协议,经历了 SSL 1.0、2.0、3.0 版本后发展成了标准安全协议 - TLS(Transport Layer Security) 传输层安全性协议。TLS 有 1.0 (RFC 2246)、1.1(RFC 4346)、1.2(RFC 5246)、1.3(RFC 8446) 版本。

TLS 在实现上分为 记录层握手层 两层,其中握手层又含四个子协议: 握手协议 (handshake protocol)、更改加密规范协议 (change cipher spec protocol)、应用数据协议 (application data protocol) 和警告协议 (alert protocol)

2_11.jpg
clipboard.png

HTTPS = HTTP over TLS.

b.抓包分析:

ClientHello
2_12.jpg
clipboard.png

  1. Version: 协议版本(protocol version)指示客户端支持的最佳协议版本
  2. Random: 一个 32 字节数据,28 字节是随机生成的 (图中的 Random Bytes);剩余的 4 字节包含额外的信息,与客户端时钟有关 (图中使用的是 GMT Unix Time)。在握手时,客户端和服务器都会提供随机数,客户端的暂记作 random_C (用于后续的密钥的生成)。这种随机性对每次握手都是独一无二的,在身份验证中起着举足轻重的作用。它可以防止 重放攻击,并确认初始数据交换的完整性。
  3. Session ID: 在第一次连接时,会话 ID(session ID)字段是空的,这表示客户端并不希望恢复某个已存在的会话。典型的会话 ID 包含 32 字节随机生成的数据,一般由服务端生成通过 ServerHello 返回给客户端。
  4. Cipher Suites: 密码套件(cipher suite)块是由客户端支持的所有密码套件组成的列表,该列表是按优先级顺序排列的
  5. Compression: 客户端可以提交一个或多个支持压缩的方法。默认的压缩方法是 null,代表没有压缩
  6. Extensions: 扩展(extension)块由任意数量的扩展组成。这些扩展会携带额外数据

c.绘制流程图如下:
2_13.jpg
clipboard.png

d.HTTP2与HTTP1.1最重要的区别就是解决了线头阻塞的问题!其中最重要的改动是:多路复用 (Multiplexing)

如图所示:
2_14.jpg
clipboard.png

e.HTTP2所有性能增强的核心在于新的二进制分帧层(不再以文本格式来传输了),它定义了如何封装http消息并在客户端与服务器之间传输。
2_15.jpg
clipboard.png

f.看上去协议的格式和HTTP1.x完全不同了,实际上HTTP2并没有改变HTTP1.x的语义,只是把原来HTTP1.x的header和body部分用frame重新封装了一层而已
2_16.jpg
clipboard.png

g.问题:被封装后,不用每次携带header,但是header里这个body的长度,这怎么处理呢?

方法:body上加上length解决

Headers Frame: 帧头
2_17.jpg
clipboard.png

h.问题一:body分了许多个strem,怎么确定完结?

抓包分析:
2_18.jpg
clipboard.png

2_19.jpg
clipboard.png

2_20.png
clipboard.png

分了三个包分别为:8192+8192+5281

当前看到的是分包后,最大的包大小是 8192

展示图如下:
2_21.jpg
clipboard.png

i.问题二:怎么确定没丢包,错没错,秩序乱没乱,怎么合包

tcp会保证包有序,并且保证了不会丢包

HTTP2所有性能增强的核心在于新的二进制分帧层(不再以文本格式来传输了),它定义了如何封装http消息并在客户端与服务器之间传输。

j.抓包分析请求:
2_22.jpg
clipboard.png

观察http2的浏览器网络请求加载图如下:
2_23.jpg
clipboard.png

附课堂板书:

2_24.jpg
clipboard.png


AI及LNMPRG研究
7.2k 声望12.8k 粉丝

一群热爱代码的人 研究Nginx PHP Redis Memcache Beanstalk 等源码 以及一群热爱前端的人