- TCP/IP 协议族按层次分别4层
应用层、 传输层、 网络层、链路层。层与层之间传输数据时,每经过一层会加上或者删除该层所属的首部信息。
http协议属于应用层;IP协议属于网络层,负责把各种数据送给对方。TCP协议属于传输层,将大块数据分割成报文段进行传输。
域名解析的DNS服务,属于应用层。
- HTTP协议的特点
无状态:不会对请求和响应之间的通信状态进行保存。
如果想要保存状态:引入cookie技术
关于持久连接和管线化:
每进行一次HTTP请求,就会有一次TCP连接,通信完成后,就会断开。持久连接就是一次连接,保持连接状态,减少TCP建立和断开的开销。
connect:keep-alive
以前,发送下一个请求,必须要等待上一个请求收到响应后,才能发送。现在,有管线化技术,可以同时并行发送多个请求。
- 状态码
204 :
no content 响应中没有实体内容返回。
206 :
partical Content 进行了范围请求,客户端用了Range字段,服务端返回了Content-Range字段
301 :
永久重定向
302 :
临时重定向
服务器同时会返回Location字段,客户端会重新向Location的值发送一次请求。要知道哪些情况下出现301,比如资源URI更改;出现302,比如URL劫持。
304 :
not modified 与重定向没有关系,一般表示客户端资源使用协商缓存。
401 :
请求需要认证信息,服务端会返回一个字段,来质询用户信息。
403 :
禁止访问,服务端会做处理,禁止未授权的发送源IP地址请求访问。
404 :
请求资源不存在。
503 :
服务器忙。
- HTTP 首部
4-1 通用首部
1. Cache-Control
:操作缓存;
对应请求指令:no-cache
, max-age=[秒]
对应响应指令:public
, private
,max-age=[秒]
2. Connection
: 管理持久连接
管理持久连接,是作为响应字段返回:Keep-Alive
或者 Close
3. Upgrade
: 使用其他协议进行通信。
使用这个字段,客户端和服务端都需要指定Connection:Upgrade
4-2 请求首部
1. Accept
: 通知服务器,客户端可以处理的媒体类型以及相对优先级。eg: text/html
, image/jpeg
等等,有时候会写Accept: */*
2. Accept-Encoding
: 告知服务器支持的内容编码以及优先级
常见的编码有 gzip
,compress
3. if-xxx
这样的字段都是条件请求,只有服务器判断条件为真时,服务器才会执行请求。
4. if-match 和 if-None-match
这两个字段都是要求服务器判断Etag 的值,if-match
字段跟Etag 值匹配一致时,服务器接受请求。if-none-match
则相反。
5. if-modified-since 和 if- unmodified-since
这两个字段要求服务器判断指定的时间。if-modified-since
指定的时间后,资源发生了更新,服务器会接受请求。if-unmodified-since
则相反。
6.
在使用浏览器缓存中,会带上字段if-modified-since
和 if-none-match
4-3 响应首部字段
1. Accept-Ranges
用来告诉客户端服务器是否能处理范围请求。none
表示不能。
2. ETag
将资源以字符串形式做唯一标识。与缓存有关。
3. Location
与重定向有关,浏览器会自动重新请求。
4-4 实体首部字段
请求和响应报文中都含有与实体相关的首部字段。
1. Allow
表示支持的 Http方法。eg:GET
,HEAD
2. Expires
资源失效日期告知客户端。优先级低于Cache-Control:max-age
3. Last-Modified
资源最终修改的时间。优先级低于ETag
- HTTPS解决的问题
5-1 首先,TCP/IP是可能被窃听的网络,报文信息会被窃听,就算是加密,加密内容本身也是能被窃听的。其次,通信者的身份可能被伪装,无法确定目标服务器,目标客户端,通信双方的权限。最后,报文完整性无法保证,可能被篡改。
5-2 为了解决上述HTTP的缺点,出现了HTTPS。HTTP+加密+认证+完整性保护=HTTPS。
以前是HTTP直接和TCP通信。现在是HTTP先和SSL进行通信,然后SSL和TCP通信。
共享密钥:加密和解密用同一个密钥。问题:怎样安全的发送密钥?任何人只要拿到密钥,就能破解报文。
公开密钥和私有密钥:公开密钥可以随意发布,任何人都可以获得;私有密钥不能让任何人知道;使用公开密钥进行加密,使用私有密钥进行解密。
HTTPS的加密机制,就是上述两种的混合。先使用公开加密的方式传递共享密钥;之后的通信阶段,则采用共享密钥加密方式。之所以这样是因为公开加密的处理速度要比共享密钥加密慢。
问题:怎么确定公开密钥是真实的?
比如,如何证明收到公开密钥就是目标服务器发送过来公开密钥,而没有被篡改?
这个时候需要证书来验证。一般服务器会事先向第三方机构申请认证,发布公开密钥证书,然后浏览器厂商会事先植入。