TCP/IP 开胃菜 之 HTTP
共 7637字,需浏览 16分钟
·
2021-02-24 18:38
Python实战社群
Java实战社群
长按识别下方二维码,按需求添加
扫码关注添加客服
进Python社群▲
扫码关注添加客服
进Java社群▲
作者丨sowhat1412
来源丨sowhat1412
1.1 TCP/IP 定义
TCP/IP 协议族是一组协议的集合,也叫互联网协议族,计算机之间只有遵守这些规则,才能进行通信。TCP 和 IP 只是其中2个重要的协议,所以用 TCP/IP 来命名这个互联网协议族,实际上他大致包括四层协议。
1.2 TCP/IP 功能
上文说过 TCP/IP 宏观上分为四层,接下来说下四层的具体作用。
1.2.1. 应用层
应用层 为用户直接提供不同的网络服务协议,比如 HTTP、Email、FTP 等,这些协议都是为了解决实际生活中不同的需求而产生的协议。用户大部分时间也是在此层操作跟组装数据,说白了就是socket
编程!至于具体的数据是如何进行网络传输的,是由下面的三层负责的。
1.2.2. 传输层
传输层为应用层提供通信服务,属于面向通信部分的最高层,也是用户功能中的最底层。传输层为相互通信的应用进程提供了逻辑通信。主要包括 TCP
协议和 UDP
协议。
TCP 提供面向连接的数据流支持、可靠性、流量控制、多路复用等服务。
UDP 不提供复杂的控制机制。
传输层的作用:
分段及封装应用层送来的数据。
提供端到端的传输服务。
在发送主机与接收主机之间构建逻辑通信。
1.2.3. 网络层
网络层功能是实现数据包的选路和转发。广域网通常使用众多分级的路由器来连接分散的主机或局域网,因此,通信的两台主机一般是通过多个中间节点路由器连接的。网络层的任务就是选择这些中间节点,以确定两台主机之间的通信路径。同时对上层协议隐藏了网络拓扑连接的细节,使得在传输层和网络应用程序看来,通信的双方是直接相连的。
IP 协议即处于这一层,提供路由和寻址的功能,使两终端系统能够互连且决定最佳路径,並具有一定的拥塞控制和流量控制的能力。
1.2.4. 链路层
数据链路层实现了网卡接口的网络驱动程序,以处理数据在物理媒介上的传输。数据链路层两个常用的协议是ARP协议(Address Resolve Protocol,地址解析协议)和 RARP 协议(ReverseAddress Resolve Protocol,逆地址解析协议)。它们实现了 IP 地址和机器物理 MAC 地址之间的相互转换。
1.2.5 数据传输
利用 TCP/IP 协议族进行网络通信时,会通过分层顺序与对方进行通信。发送端从应用层往下走,接收端则从链路层往上走。
发送端在层与层之间传输数据时,每经过一层时必定会被打上一个该层所属的首部信息。反之,接受端在层与层传输数据时,每经过一层时会把对应的首部消去。
这种把数据信息包装起来的做法成为封装。
但是需注意一点, IP 层是有 Maximum Transmission Unit 最大传输单元 MTU 限制的,同理一次数据传输时 TCP 层是有 Maximum Segment Size 最大报文段长度 MSS 限制的,
以太网的MTU是1500,基本IP首部长度为20,TCP首部是20,所以MSS的值最大可达1460(MSS不包括协议首部,只包含应用数据)。
所以一个大的应用层信息传输时候可能会被切分若干块然后逐个传输。接收方收到每个包的应用层数据再组装成应用层数据,然后一个请求才算接收完成,这也是 Content-Length 字段存在的意义。
1.3 OSI 跟 TCP/IP
OSI
OSI又称 开放式系统互联通信参考模型 ,是由国际标准化组织提出的一种概念模型,一个试图使各种计算机在世界范围内互连为网络的标准框架,它注重通信协议必要的功能是什么。
TCP/IP
现实生活中真正的网络传输通讯协议,注重在计算机上实现协议应该开发哪种程序。
OSI 跟 TCP/IP 区别
OSI 引入了服务、接口、协议、分层的概念,TCP/IP 借鉴了 OSI 的这些概念建立 TCP/IP 模型。
OSI 先有模型后有协议,先有标准后进行实践。
TCP/IP 先有协议和应用再提出了模型,且是参照的OSI模型。
OSI 是一种理论下的模型,而 TCP/IP 已被广泛使用,成为网络互联事实上的标准。
介绍完宏观的TCP/IP 协议簇后,接下来让我们从上到下进入网络的世界吧。
2 应用层 HTTP
2.1 HTTP 简单了解
2.1.1 HTTP 定义
HyperText Transfer Protocol,又名 超文本传输协议。HTTP 是对计算机世界里任意两点之间传输文字、图片、音视频等超文本数据的约定和规范。
2.1.2 URI、 URN 、URL
URI:Uniform Resource Identifier 统一资源标志符,表示的是web上每一种可用的资源,URI只是一种概念,怎样实现无所谓,重点在于标识一个资源。
URN :Universal Resource Name 统一资源名称,通过特定命名空间中的唯一名称或ID来标识资源。
URL:Universal Resource Locator 统一资源定位符,URL 其实是 URI 的一种子集,不仅标识了一个资源还告诉了你如何访问它,一个标准的URL必须包括:protocol、host、port、path。
protocol:通讯双方采用什么协议交流,HTTP、ftp、file等
IP:服务器的真实IP地址。
Port:服务资源在IP机器上暴露的端口。
path:资源在服务器上的存放路径,一般就是文件或者访问目录。
query:可选配置,用&分割,参数以KV方式存储。
举例三者关系:
你想去找一个人,此处人就是一种资源 URI。
如果用身份证号 + 名字去找就是URN,身份证号 + 名字只标识了人这个资源,但无法确认资源的地址。
如果用地址:XX省XX市XX区XX单元XX房间的住户 就是URL,不仅标识人这个资源,而且定位了其地址
2.2 HTTP 报文格式
请求 和 响应 报文都由 起始行
、头部
、空行
、实体
四个部分组成,只不过 起始行
稍有不同。
2.2.1 请求
2.2.1.1 请求行
请求行又包含3个部分:请求方法、URL、协议版本。它们之间用空格分开,请求行最后以一个回车符 + 一个换行符结尾。
请求方法:表明想对目标资源进行何种操作,HTTP1.1 定义了下表中列出的 8 种请求方法,其中最常用的是 GET 和 POST。
URL:指定就是本次访问的目标地址。
协议版本:指定了客户端当前支持的 HTTP 版本,HTTP 目前通用的有 1.1、 2.0、3.0 三个版本,如果请求方指定了 1.1,应答方收到之后也会使用 HTTP 1.1 协议进行回复。
2.2.1.2 请求头
请求头部 用来告知服务器该请求和客户端本身的一些额外信息,每个请求头都是一个键值对,键和值之间用英文冒号隔开。每个请求头单独形成一行,它们的末尾都是一个回车符和换行符。在所有的请求头中,只有 Host 是必需的,其它请求头都是可选的,列举一些常见请求头:
2.2.1.3 空行
只包含一个回车符和一个换行符,不包含其它任何内容。这个空行用于标记请求头部已结束,它是必须要有的。
2.2.1.4 请求体
一般就是用户自定义的 信息体了,在消息头中可以通过 Content-Type 指定类型。
2.2.1.5 请求样例
2.2.2 响应
2.2.2.1 响应行
指定返回信息对应的 HTTP 版本、响应信息状态码、简单原因。
2.2.2.2 响应头
至于空行跟消息体几乎跟跟请求类似,而消息体类型是由 Content-Type 指定的。
2.2.2.4 响应样例
2.3 HTTP 头字段
HTTP 协议规定了非常多的头字段,可以实现各种各样的功能,但基本上可以分为以下四类:
通用字段:在请求头和响应头里都可以出现。
请求字段:仅能出现在请求头里,进一步说明请求信息或者额外的附加条件。
响应字段:仅能出现在响应头里,补充说明响应报文的信息。
实体字段:它实际上属于通用字段,但专门描述 body 的额外信息。
通过对 HTTP 头字段的设置,HTTP 提供了如下几个重要功能:
内容协商:客户端跟服务端就响应的资源内容约定好,比如语言、字符集、编码方式、压缩类型。
缓存管理 : 针对资源特性可进行资源是否缓存到客户端,注意 max-age、no-cache、no-store、must-revalidate 之间区别。
实体类型:通过解析 Content-Type 来获得请求跟响应的 MIME 类型。
连接管理:通过读取配置参数实现长短连接。
2.4 HTTPS 跟 HTTP
HTTP 是明文传输的,存在如下几个风险:
窃听风险:信息保密性,比如通信链路上可以获取通信内容。
篡改风险:信息完整性,比如强制入垃圾广告。
冒充风险:身份识别,比如杂牌网址冒充淘宝等购物网站。
2.4.1 SSL/TLS 概述
为了保证安全性 HTTPS 应运而生,HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS 加密协议,可以解决上述三个问题。
通过
混合加密
实现了信息的机密性。通过
摘要算法
的方式来实现完整性,它能够为数据生成独一无二的序列号。将服务器
公钥
放入到数字证书
中,解决了冒充
的风险。
这里需注意一般 HTTP 默认是 80 端口,而 HTTPS 默认 443 端口。
2.4.2 加密算法
加密算法 分为 对称加密
跟 非对称加密
。
对称加密:加密解密使用一个密钥,运算速度快,密钥必须保密,无法做到安全的密钥交换。常见加密算法有 AES、DES、RC4、BlowFish 等。
非对称加密:使用公钥和私钥两个秘钥,公钥可以任意分发而私钥保密,解决了密钥交换问题但速度慢。私钥到公钥的推导过程是单向的,可保证私钥的安全性。常见加密算法有 RSA、 DSA、Diffie-Hellman等。
HTTPS 采用的是 对称加密
+ 非对称加密
= 混合加密
方式:
在通信建立前采用非对称加密的方式交换秘钥,后续就不再使用非对称加密。
在通信过程中全部使用对称加密的会话秘钥的方式加密明文数据。
2.4.3 摘要算法
摘要算法的主要特征是加密过程不需要密钥,并且经过加密的数据无法被解密,目前可以被解密逆向的只有CRC32算法,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的密文。
消息摘要算法主要应用在数字签名
领域,作为对明文的摘要算法。著名的摘要算法有RSA公司的MD5算法和 SHA-1 算法及其大量的变体。
客户端将明文数据通过指定的摘要算法生成摘要。
明文数据 + 摘要算法 经过公钥加密后传输。
服务器收到信息后用私钥解密信息得到明文 + 摘要。
服务器通过相同的摘要算法对明文生成摘要。
对比客户端跟服务器生成的两个摘要是否一样,以此检测数据是否完整。
2.4.4 CA 证书
非对称加密时,客户端保存公钥,如何确保公钥的准确性是个难题
,如果有人窃取服务器公钥搞事情,那么整个数据传输过程中客户端跟服务器是感知不到第三方存在,但信息却早就泄露了!
问题的关键就是如何保证客户端收到的是服务器的公钥!此时 数字证书就出现了,它就是基于上上面所说的私钥加密数据,公钥解密来验证其身份。
CA 是
权威
的证书签发机构,全球就那么几个公司比较权威,该机构用RSA生成一对公私钥。服务器公钥内容 + 签发者ID + 证书签发给谁Subject + 有效期 + 其他信息 = 明文内容P
明文内容 P 经过Hash算法生成 H1,用 CA 的私钥对 H1 进行 RSA 加密获得 S。
P + S = 数字证书。
客户端得到数字证书后,用同样Hash算法对 P 进行 Hash计算得到 H2。
我们用 CA 公钥解密 S 得到了一个 H3。
比较 H2 跟 H3 是否一样,一样说明这个证书OK。不一样说明 P 被修改了或者证书不是CA签发的。
一样就可以正确拿出服务器公钥了,搞定!
2.4.5 SSL/TLS 建立流程
先进行 TCP 的三次握手,然后准备加密通信,开始加密通信之前,客户端和服务器首先必须建立连接和交换参数,这个过程叫做握手 HandShake
,也就是前面一直说的SSL/TLS模块,那么它的主要工作流程是啥呢,你可以认为是 ClientHello、ServerHello、Finish。
客户端请求
客户端向服务器发起加密通信请求 : 客户端给出SSL/TLS协议版本号 + 一个客户端生成的随机数
Random1
+ 客户端支持的加密方法。
服务端请求
服务器端确认SSL/TLS版本是否支持,确认使用的加密算法,生成随机数
Random2
(用来生成会话秘钥),生成服务器数字证书。
客户端证书验证
客户端通过CA公钥确认服务器数字证书真实性,取出服务器公钥。
客户端生成一个随机数
Random3
,用服务器公钥加密生成PreMaster Key
然后发送给 服务器,再发送个约定的加密算法。服务器用私钥解密
PreMaster Key
得到Random3
。至此服务器跟客户端都用相同的加密算法加密Random1 + Random2 + Random3 =会话秘钥 Session Key
,以后通信就用这个了加密通信。客户端将前面的握手消息生成摘要再用协商好的秘钥加密,这是客户端发出的第一条加密消息。服务端接收后会用秘钥解密,能解出来说明前面协商出来的秘钥是一致的。
服务器最后回应
服务端收到
Random3
+ 最终加密算法 最终定下会话秘钥 Session Key
。服务端向客户端告知加密算法改变,后面会用Session Key 加密信息。
服务端也会将握手过程的消息生成摘要再用秘钥加密,这是服务端发出的第一条加密消息。客户端接收后会用秘钥解密,能解出来说明协商的秘钥是一致的。
正常发送数据
至此,双方已安全地协商出了同一份秘钥, SSL/TLS 的握手阶段全部结束。所有的应用层数据都会用这个秘钥加密后再通过 TCP 进行可靠传输。
2.4 HTTP 发展史
目前 HTTP 版本分为 HTTP/1.1、HTTP/2、HTTP/3 三个版本,主流用的是前面俩。
2.4.1 HTTP/1.1
HTTP/1.1 相比于老版本优缺点如下:
优点:
TCP 开始使用长连接替代短连接来避免不必要的性能开销。
比如发送ABC时B的发送没必要必须等待A发送完才开始发送B。
缺点:
请求/响应头未经压缩就发送,只能压缩Body部分。
来回发送冗余的配置信息。
会引发头部阻塞。
FIFO模式,没有优先级概念。
只能客户端请求,服务器响应。
2.4.1 HTTP/2
HTTP/2 协议是基于 HTTPS 的,做了向下兼容同时还有如下优化。
头部压缩:引入
HPACK
算法,在客户端和服务器同时维护一张头信息表,所有字段都会存入这个表中,头部来回重复信息不再发原值直接发索引号就好。二进制传输:新版本采用对计算机更友好的二进制模式传输,数据按帧传输。
流式优先级传输:按Stream区分不同的请求响应数据包,每个Stream都有独立编号。并且还可以指定优先级。
多路复用:一个连接里多个流可以同时收发请求-应答数据帧,每个流中数据包按序传输组装,每个流都是独立的,所以谁先处理好请求,谁就可以先将响应通过连接发送给对方。
服务器推送:服务器端会主动 推送可能用到的JS、CSS 等 static 变量。
缺点:
阻塞问题:HTTP/2 的分帧传输是在应用层进行的,最终数据要经过 TCP 传输,而 TCP 是可靠性连接,有丢包重传功能。如果有包丢失会导致所有的 HTTP 请求在等待被丢的包被重传回来。
2.4.1 HTTP/3
HTTP/3 把 TCP 协议改成了UDP,因为 UDP 是不管顺序、不管丢包的, 同时 Google 在 UDP 的基础上也加了 TCP 的连接管理、拥塞窗口、流量控制等机制,这套协议我们称之为 QUIC 协议。整体来说 HTTP/3 优化点如下:
QUIC
独有一套机制来保证传输的可靠性的。当某个流发生丢包时,只会阻塞这个流,其他流不会受到影响。TLS 算法也由1.2升级到了1.3,头部压缩算法升级为 QPack。
HTTP/3 之前通信要先三次 TCP 握手 + TLS 三次加密交互。QUIC 底层将6步合并成了3步。
QUIC 是一个在 UDP 之上的 TCP + TLS + HTTP/2 的多路复用的协议。
2.5 HTTP 特性
灵活扩展
HTTP 牛逼之处在于他只是规定了 header + body 的基本框架,里面具体填写啥用户可自定义,同时它的底层都是插拔式的组件,比如 SSL/TLS 的添加,二进制帧传送,UDP替换TCP等等。
可靠传输
不管是 TCP 还是 QUIC 都保证了 数据传输的可靠性。
请求-应答模式
HTTP 是 基于-请求 应答模型实现数据传输的。
无状态
HTTP 的每一个请求-应答都是无状态的,所以每次收发报文都是完全独立的,如果要实现一些连锁反应需要用到 Session 跟 Cookie 机制。
应用层协议
HTTP 只是一个在应用层规定好的传输协议而已,它的底层用的是 TCP 协议传输数据。
2.6 HTTP 常见状态码
常见的 HTTP 状态码 有五种类型。
3 附录
只大致讲解了TCP/IP协议的应用层跟传输层,网络层下篇见,看个更详细版本的 TCP/IP 协议。
4 参考
SSL/TLS:https://www.bilibili.com/read/cv1003133
HTTP万字讲义:https://t.1yb.co/gcKW
小林网络专题:https://t.1yb.co/fQG3
HTTP状态码:http://tools.jb51.net/table/http_status_code
TCP/IP讲解:https://developer.51cto.com/art/201906/597961.htm
近期精彩内容推荐: