女王控的博客

图解HTTP读书笔记

基础概念

Web 基础

  • HTTP(超文本传输协议)
  • WWW 的三种技术:HTML、HTTP、URL
  • RFC(征求修正意见书),互联网的设计文档

URL

  • URI(统一资源标识符)
  • URL(统一资源定位符)
  • URN(统一资源名称),例如 urn:isbn:0-486-27557-4

URI 包含 URL 和 URN,目前 WEB 只有 URL 比较流行,所以见到的基本都是 URL。

url diagram

请求和响应报文

  1. 请求报文 HTTP RequestMessageExample
  2. 响应报文 HTTP ResponseMessageExample

HTTP 方法

客户端发送的请求报文第一行为请求行,包含了方法字段。

GET

获取资源当前网络请求中,绝大部分使用的是 GET 方法。

POST

传输实体主体

  • POST 的主要目的不是获取资源,而是传输存储在内容实体中的数据。
  • GET 和 POST 的请求都能使用额外的参数,但是 GET 的参数是以查询字符串出现在 URL 中,而 POST 的参数存储在内容实体。
html 复制代码
GET /test/demo_form.asp?name1=value1&name2=value2 HTTP/1.1
html 复制代码
POST /test/demo_form.asp HTTP/1.1 Host: w3schools.com name1=value1&name2=value2
  • GET 的传参方式相比于 POST 安全性较差,因为 GET 传的参数在 URL 是可见的,可能泄露私密信息。并且 GET 只支持 ASCII 字符;如果参数为中文时可能会出现乱码,而 POST 支持标准字符集。

  • GET 和 POST 的另一个区别是,使用 GET 方法,浏览器会把 HTTP Header 和 Data 一并发送出去,服务器响应 200(OK)并返回数据。而使用 POST 方法,浏览器先发送 Header,服务器响应 100(Continue)之后,浏览器在发送 Data,最后服务器响应 200(OK)并返回数据。

获取报文首部

  • 和 GET 方法一样,但是不返回报文实体主体部分。
  • 主要用于确认 URL 有效性以及资源更新的日期时间等。

PUT

上传文件由于自身不带验证机制,任何人都可以上传文件,因此存在安全性问题,一般不使用该方法。

html 复制代码
PUT /new.html HTTP/1.1 Host: example.com Content-type: text/html Content-length: 16

<p>New File</p>

PATCH

对资源进行部分修改 PUT 也可以用于修改资源,但是只能完全代替原始资源,PATCH 允许部分修改。

html 复制代码
PATCH /file.txt HTTP/1.1 Host: www.example.com Content-Type: application/example If-Match: "e0023aa4e" Content-Length:
100 [description of changes]

DELETE

删除文件与 PUT 功能相反,并且同样不带验证机制。

html 复制代码
DELETE /file.html HTTP/1.1

OPTIONS

查询支持的方法

  • 查询指定的 URL 能够支持的方法。
  • 会返回 Allow:GET,POST,HEAD,OPTIONS 这样的内容。

CONNECT

要求用隧道协议连接代理要求在代理服务器通信时建立隧道,使用 SSL(安全套接字)和 TSL(传输层安全)协议把通信内容加密后经网络隧道传输。

html 复制代码
CONNECT www.example.com:443 HTTP/1.1

dc00f70e c5c8 4d20 baf1 2d70014a97e3

TRACE

追踪路径

  • 服务器会将通信路径返回客户端。
  • 发送请求时,在 Max-Forwards 首部字段中填入数值,每经过一个服务器就会减 1,当数值为 0 时就停止传输。
  • 通常不会使用 TRACE,并且它容易受到 XST 攻击(跨站追踪),因此更不会去使用它。

HTTP 状态码

服务器返回的响应报文中第一行为状态行,包含了状态码以及原因短语,用来告知客户端请求的结果。

状态码 类别 原因短语
1XX Informational(信息性状态码) 接收的请求正在处理
2XX Success(成功状态码) 请求正常处理完毕
3XX Redirection(重定向状态码) 需要进行附加操作以完成请求
4XX Client Error(客户端错误状态码) 服务器无法处理请求
5XX Server Error(服务器错误状态码) 服务器处理请求出错

2XX 成功

  • 200 OK
  • 204 No Content:请求已经成功处理,但是返回的响应报文不包含实体的主体部分。一般在只需要从客户端往服务器发送信息,而不需要返回数据时使用。
  • 206 Partial Content:表示客户端进行范围请求,响应报文包含由 Content-Range 指定范围的实体内容。

3XX 重定向

  • 301 Moved Permanently:永久性重定向
  • 302 Found:临时性重定向
  • 303 See Other:和 302 有着相同的功能,但是 303 明确要求客户端应该采用 GET 方法获取资源。
  • 注:虽然 HTTP 协议规定 301、302 状态下重定向时不允许把 POST 方法改为 GET 方法,但是大多数浏览器都会在 301、302 和 303 状态下的重定向把 POST 方法改为 GET 方法。
  • 304 Not Modified:如果请求报文首部包含一些条件,例如:If-Match,If-ModifiedSince,If-None-Match,If-Range,If-Unmodified-Since,如果不满足条件,则服务器会返回 304 状态码。
  • 307 Temporary Redirect:临时性重定向,与 302 的含义类似,但是 307 要求浏览器不会把重定向请求的 POST 方法改成 GET 方法。

4XX 客户端错误

  • 400 Bad Request:请求报文中存在语法错误。
  • 401 Unauthorized:该状态码表示发送的请求需要有认证信息(BASIC 认证、DIGEST 认证)。如果之前已进行一次请求,则表示用户认证失败。
  • 403 Forbidden:请求被拒绝,服务器端没有必要给出拒绝的详细理由。
  • 404 Not Found

5XX 服务器错误

  • 500 Internal Server Error:服务器正在执行请求时发生错误。
  • 503 Service Unavailable:服务器暂时处于超负载或正在进行停机维护,现在无法处理请求。

HTTP 首部

  • 有 4 种类型的首部字段:通用首部字段、请求首部字段、响应首部字段和实体首部字段。
  • 各种首部字段及其含义如下(不需要全记,仅供查阅):

通用首部字段

首部字段名 说明
Cache-Control 控制缓存的行为
Connection 控制不再转发给代理的首部字段、管理持久连接
Date 创建报文的日期时间
Pragma 报文指令
Trailer 报文末端的首部一览
Transfer-Encoding 指定报文主体的传输编码方式
Upgrade 升级为其他协议
Via 代理服务器的相关信息
Warning 错误通知

请求首部字段

首部字段名 说明
Accept 用户代理可处理的媒体类型
Accept-Charset 优先的字符集
Accept-Encoding 优先的内容编码
Accept-Language 优先的语言(自然语言)
Authorization Web 认证信息
Expect 期待服务器的特定行为
From 用户的电子邮箱地址
Host 请求资源所在服务器
If-Match 比较实体标记(ETag)
If-Modified-Since 比较资源的更新时间
If-None-Match 比较实体标记(与 If-Match 相反)
If-Range 资源未更新时发送实体 Byte 的范围请求
If-Unmodified-Since 比较资源的更新时间(与 If-Modified-Since 相反)
Max-Forwards 最大传输逐跳数
Proxy-Authorization 代理服务器要求客户端的认证信息
Range 实体的字节范围请求
Referer 对请求中 URI 的原始获取方
TE 传输编码的优先级
User-Agent HTTP 客户端程序的信息

响应首部字段

首部字段名 说明
Accept-Ranges 是否接受字节范围请求
Age 推算资源创建经过时间
ETag 资源的匹配信息
Location 令客户端重定向至指定 URI
Proxy-Authenticate 代理服务器对客户端的认证信息
Retry-After 对再次发起请求的时机要求
Server HTTP 服务器的安装信息
Vary 代理服务器缓存的管理信息
WWW-Authenticate 服务器对客户端的认证信息

实体首部字段

首部字段名 说明
Allow 资源可支持的 HTTP 方法
Content-Encoding 实体主体适用的编码方式
Content-Language 实体主体的自然语言
Content-Length 实体主体的大小
Content-Location 替代对应资源的 URI
Content-MD5 实体主体的报文摘要
Content-Range 实体主体的位置范围
Content-Type 实体主体的媒体类型
Expires 实体主体过期的日期时间
Last-Modified 资源的最后修改日期时间

具体应用

  • HTTP 协议是无状态的,主要是为了 HTTP 协议尽可能简单,使得它能够处理大量事物。HTTP/1.1 引入 Cookie 来保存状态信息。

  • Cookie 是服务器发送给客户端的数据,该数据会被保存在浏览器中,并且客户端的下一次请求报文会包含该数据。通过 Cookie 可以让服务器知道两个请求是否来自于同一个客户端,从而实现保持登录状态等功能。

  • 创建过程

    服务器发送的响应报文包含 Set-Cookie 字段,客户端得到响应报文后把 Cookie 内容保存到浏览器中。

    html 复制代码
    HTTP/1.0 200 OK Content-type: text/html Set-Cookie: yummy_cookie=choco Set-Cookie: tasty_cookie=strawberry [page
    content]

    客户端之后发送该请求时,会从浏览器中读出 Cookie 值,在请求报文中包含 Cookie 字段。

    html 复制代码
    GET /sample_page.html HTTP/1.1 Host: www.example.org Cookie: yummy_cookie=choco; tasty_cookie=strawberry
  • Set-Cookie

属性 说明
NAME=VALUE 赋予 Cookie 的名称和其值(必需项)
expires=DATE Cookie 的有效期(若不明确指定则默认为浏览器关闭前为止)
path=PATH 将服务器上的文件目录作为 Cookie 的适用对象(若不指定则默认为文档所在的文件目录)
domain=域名 作为 Cookie 适用对象的域名(若不指定则默认为创建 Cookie 的服务器的域名)
Secure 仅在 HTTPs 安全通信时才会发送 Cookie
HttpOnly 加以限制,使 Cookie 不能被 JavaScript 脚本访问
  • Session 和 Cookie 区别 Session 是服务器用来跟踪用户的一种手段,每个 Session 都有一个唯一标识:Session ID。当服务器创建一个 Session 时,给客户端发送的响应报文包含了 Set-Cookie 字段,其中一个名为 sid 的键值对,这个键值对就是 Session ID。客户端收到后就把 Cookie 保存在浏览器中,并且之后发送的请求报文都包含 Session ID。HTTP 就是通过 Session 和 Cookie 这两种方式一起合作来实现来跟踪用户状态的,Session 用于服务器端,Cookie 用于客户端。
  • 浏览器禁用 Cookie 的情况 会使用 URL 重写技术,在 URL 后面加上 sid=xxx;
  • 使用 Cookie 实现用户名和密码的自动填写 网站脚本会自动从保存在浏览器的 Cookie 读取用户名和密码,从而实现自动填写。

缓存

  1. 优点

    1. 降低服务器的负担
    2. 提高响应速度(缓存资源比服务器上的资源离客户端更近)
  2. 实现方法

    1. 让代理服务器进行缓存
    2. 让客户端浏览器进行缓存
  3. Cache-Control 字段

    HTTP 通过 Cache-Control 首部字段来控制缓存。

    html 复制代码
    Cache-Control: private, max-age=0, no-cache
  4. no-cache 指令

    • 该字段出现在请求报文的 Cache-Control 字段中,表示缓存服务器需要先向原服务器验证缓存资源是否过期;
    • 该指令出现在响应报文的 Cache-Control 字段中,表示缓存服务器在进行缓存之前需要先验证缓存资源的有效性。
  5. no-store 指令

    • 该指令表示缓存服务器不能对请求或响应的任何一部分进行缓存。
    • no-cache 不表示不缓存,而是缓存之前需要先进行验证,no-store 才是不进行缓存。
  6. max-age 指令

    • 该指令出现在请求报文的 Cache-Control 字段中,如果缓存资源的缓存时间小于该指令指定的时间,那么就能接受该缓存。
    • 该指令出现在响应报文的 Cache-Control 字段中,表示缓存资源在缓存服务器中保存的时间。
    • Expires 字段也可以用于告知缓存服务器该资源什么时候过期。在 HTTP/1.1 中,会优先处理 Cache-Control:max-age 指令;而在 HTTP/1.0 中,Cache-Control:max-age 指令会被忽略掉。

持久连接

当浏览器访问一个包含多张图片的 HTML 页面时,除了请求访问 HTML 页面资源,还会请求图片资源,如果每进行一次 HTTP 通信就要断开一次 TCP 连接,连接建立和断开的开销会很大。持久连接只需要建立一次 TCP 连接就能进行多次 HTTP 通信。

450px HTTP persistent connection

  • 持久连接需要使用 Connection 首部字段进行管理。HTTP/1.1 开始 HTTP 默认是持久化连接的,如果要断开 TCP 连接,需要由客户端或者服务端提出断开,使用 Connection:close;而在 HTTP/1.1 之前默认是非持久化连接的,如果要维持持续连接,需要使用 Connection:Keep-Alive。
  • 管线化方式可以同时发送多个请求和响应,而不需要发送一个请求然后等待响应之后再发另一个请求。

编码

编码主要是为了对实体进行压缩。常用的编码有:gzip、compress、deflate、identity,其中 identity 表示不执行压缩的编码格式。

分块传输

分块传输可以把数据分割成多块,让浏览器逐步显示页面。

多部分对象集合

  • 一份报文主体内可含有多种类型的实体同时发送,每个部分之间用 boundary 字段定义的分割符进行分隔,每个部分都可以有首部字段。
  • 例如,上传多个表单时可以使用如下的方式:
html 复制代码
Content-Type: multipart/form-data; boundary=AaB03x --AaB03x Content-Disposition: form-data; name="submit-name" Larry
--AaB03x Content-Disposition: form-data; name="files"; filename="file1.txt" Content-Type: text/plain ... contents of
file1.txt ... --AaB03x--

范围请求

  • 如果网络出现中断,服务器只发送一部分数据,范围请求使得客户端能够只请求未发送的那部分数据,从而避免服务器重新发送所有数据。
  • 在请求报文首部中添加 Range 字段,然后指定请求的范围,例如 Range:bytes=5001-10000。请求成功的话服务器发送 206Partial Content 状态。
html 复制代码
GET /z4d4kWk.jpg HTTP/1.1 Host: i.imgur.com Range: bytes=0-1023
html 复制代码
HTTP/1.1 206 Partial Content Content-Range: bytes 0-1023/146515 Content-Length: 1024 ... (binary content)

内容协商

  • 通过内容协商返回最合适的内容,例如根据浏览器的默认语言选择返回中文界面还是英文界面。
  • 涉及以下首部字段:Accept、Accept-Charset、Accept-Encoding、Accept-Language、Content-Language。

虚拟主机

使用虚拟主机技术,使得一台服务器拥有多个域名,并且在逻辑上可以看成多个服务器。

通信数据转发

  1. 代理

    • 代理服务器接受客户端的请求,并且转发给其他服务器。
    • 使用代理的主要目的是:缓存、网络访问控制以及访问日志记录。
    • 代理服务器分为正向代理和反向代理两种,用户察觉到正向代理的存在,而反向代理一般位于内部网络中,用户察觉不到。 a314bb79 5b18 4e63 a976 3448bffa6f1b
  2. 网关

    与代理服务器不同的是,网关访问器会将 HTTP 转化为其他协议进行通信,从而请求其他非 HTTP 服务器的服务。

  3. 隧道

    使用 SSL 等加密手段,为客户端和服务器之间建立一条安全的通信线路。

HTTPs

  • HTTP 有以下安全性问题:

    1. 使用明文进行通信,内容可能会被窃听;
    2. 不验证通信方的身份,通信方的身份有可能遭遇伪装。
    3. 无法证明报文的完整性,报文有可能遭篡改。
  • HTTPs 并不是新协议,而是 HTTP 先和 SSL 通信,再由 SSL 和 TCP 通信。通过使用 SSL,HTTPs 提供了加密、认证和完整性保护。

ssl offloading

加密

  1. 对称密钥(加密解密使用同一密钥)

    • 优点:运算速度快;
    • 缺点:密钥容易被获取。
  2. 公开密钥

    公开密钥加密使用一对密钥用于加密解密,分别为公开密钥和私有密钥。公开密钥所有人都可以获得,通信发送方获得接收方的公开密钥之后,就可以使用公开密钥进行加密,接收方收到通信内容后使用私有密钥解密。

    • 优点:更为安全;
    • 缺点:运算速度慢。
  3. HTTPs 采用的加密方式

    HTTPs 采用混合的加密机制,使用公开密钥加密用于传输对称密钥,之后使用对称密钥加密进行通信。

    How HTTPS Works

认证

通过使用证书来对通信方进行认证。

mutualssl small

  • 数字证书认证机构(CA)是客户端与服务器双方都可信赖的第三方机构。服务器的运营人员向 CA 提出公开密钥的申请,CA 在判明提出申请者的身份后,会对已申请的公开密钥做数字签名,然后分配这个已签名的公开密钥,并将该公开密钥放入公开密钥证书后绑定在一起。
  • 进行 HTTPs 通信时,服务器会把证书发送给客户端,客户端取得其中的公开密钥之后,先进行验证,如果验证通过,就可以开始通信。
  • 使用 OpenSSL 这套开源程序,每个人都可以构建一套自己的认证机构,从而自己给自己颁发服务器证书。浏览器在访问该服务器时,会显示“无法确认连接安全性”或“该网站的安全证书存在问题”等警告信息。

完整性

SSL 提供摘要功能来验证完整性。

Web 攻击技术

攻击模式

  1. 主动攻击

    直接攻击服务器,具有代表性的有 SQL 注入和 OS 命令注入。

  2. 被动攻击

    设下圈套,让用户发送有攻击代码的 HTTP 请求,那么用户发送了该 HTTP 请求之后就会泄露 Cookie 等个人信息,具有代表性的有跨站脚本攻击和跨站请求伪造。

跨站脚本攻击

  1. 概念 XSS 可以将代码注入到用户浏览的网页上,这种代码包括 HTML 和 JavaScript。利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。攻击成功后,攻击者可能得到更高的权限(如执行一些操作)、私密网页内容、会话和 Cookie 等各种内容。

  2. 危害

    • 伪造虚假的输入表单骗取个人信息
    • 窃取用户的 Cookie 值
    • 显示伪造的文章或者图片
  3. 防范手段

    1. 过滤特殊字符许多语言都提供了对 HTML 的过滤:
    2. PHP 的 htmlentities() 或是 htmlspecialchars()。
    3. Python 的 cgi.escape()。
    4. Java 的 xssprotect (Open Source Library)。
    5. Node.js 的 node-validator。
    6. 指定 HTTP 的 Content-Type

    通过这种方式,可以避免内容被当成 HTML 解析,比如 PHP 语言可以使用如下代码:

    php 复制代码
    <?php
        header('Content-Type: text/javascript; charset=utf-8');
        ?>

SQL 注入攻击

  1. 概念

    服务器上的数据库运行非法的 SQL 语句。

  2. 攻击原理

    • 例如一个网站登录验证的 SQL 查询代码为:

      sql 复制代码
      strSQL = "SELECT * FROM users WHERE (name = '" + userName + "') and (pw = '"+ passWord +"');"
    • 如果填入以下内容:

      sql 复制代码
      userName = "1' OR '1'='1";
      passWord = "1' OR '1'='1";
    • 那么 SQL 查询字符串为:

      sql 复制代码
      strSQL = "SELECT * FROM users WHERE (name = '1' OR '1'='1') and (pw = '1' OR '1'='1');"
    • 此时无需验证通过就能执行以下查询:

      sql 复制代码
      strSQL = "SELECT * FROM users;"
  3. 危害

    • 数据表中的数据外泄,例如个人机密数据,账户数据、密码等。
    • 数据结构被黑客探知,得以做进一步攻击(例如 SELECT * FROM sys.table)。
    • 数据库服务器被攻击,系统管理员账户被篡改(例如 ALTER LOGIN sa WITH PASSWORD=‘xxxxx’)。
    • 获取系统较高权限后,有可能得以在网页加入恶意链接、恶意代码以及 XSS 等。
    • 经由数据库服务器提供的操作系统的支持,让黑客得以修改或控制操作系统(例如 xp_cmdshell ‘net stop iisadmin’可停止服务器的 IIS 服务)。
    • 破坏硬盘数据,瘫痪全系统(例如 xp_cmdshell ‘FORMAT C:’)。
  4. 防范手段

    • 在设计应用程序时,完全使用参数化查询来设计数据访问功能。
    • 在组合 SQL 字符串时,先针对所传入的参数作为字符取代(将单引号字符取代为 2 个单引号字符)。
    • 如果使用 PHP 开发网页程序的话,亦可打开 PHP 的魔术引号功能(自动将所有的网页传入参数,将单引号字符取代为连续 2 个单引号字符)。
    • 使用其他更安全的方式连接 SQL 数据库。例如已修正过 SQL 注入问题的数据库连接组件,例如 ASP.NET 的 SqlDataSource 对象或是 LINQ to SQL。
    • 使用 SQL 防注入系统。

跨站点请求伪造

  1. 概念

    • XSRF 是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了 Web 用户身份验证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户资源发出的。
    • XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户浏览器的信任。
    • 假如一家银行用以转账操作的 URL 地址如下:http://www.examplebank.com/withdraw?account=AccoutName&amount=1000&for=PayeeName。
    • 那么,一个恶意的攻击者可以在另一个网站上放置如下代码:<img src="http://www.examplebank.com/withdraw?account=Alice&amount=1000&for=Badman">
    • 如果有账户名为 Alice 的用户访问了恶意站点,而她之前刚访问过银行不久,登录信息尚未过期,那么她就会损失 1000 资金。
    • 这种恶意的网址可以有很多形式,藏身于网页中的许多地方。此外,攻击者也不需要控制放置恶意网址的网站。例如他可以将这种地址藏在论坛,博客等任何用户生成内容的网站中。这意味着如果服务器端没有合适的防御措施的话,用户即使访问熟悉的可信网站也有受攻击的危险。
    • 透过例子能够看出,攻击者并不能通过 CSRF 攻击来直接获取用户的账户控制权,也不能直接窃取用户的任何信息。他们能做到的,是欺骗用户浏览器,让其以用户的名义执行操作。
  2. 防范手段

    1. 检查 Referer 字段
    2. HTTP 头中有一个 Referer 字段,这个字段用以标明请求来源于哪个地址。在处理敏感数据请求时,通常来说,Referer 字段应和请求的地址位于同一域名下。
    3. 这种办法简单易行,工作量低,仅需要在关键访问处增加一步校验。但这种办法也有其局限性,因其完全依赖浏览器发送正确的 Referer 字段。虽然 HTTP 协议对此字段的内容有明确的规定,但并无法保证来访的浏览器的具体实现,亦无法保证浏览器没有安全漏洞影响到此字段。并且也存在攻击者攻击某些浏览器,篡改其 Referer 字段的可能。
    4. 添加校验 Token

      由于 CSRF 的本质在于攻击者欺骗用户去访问自己设置的地址,所以如果要求在访问敏感数据请求时,要求用户浏览器提供不保存在 cookie 中,并且攻击者无法伪造的数据作为校验,那么攻击者就无法再执行 CSRF 攻击。这种数据通常是表单中的一个数据项。服务器将其生成并附加在表单中,其内容是一个伪乱数。当客户端通过表单提交请求时,这个伪乱数也一并提交上去以供校验。正常的访问时,客户端浏览器能够正确得到并传回这个伪乱数,而通过 CSRF 传来的欺骗性攻击中,攻击者无从事先得知这个伪乱数的值,服务器端就会因为校验 token 的值为空或者错误,拒绝这个可疑请求。

拒绝服务攻击

  1. 概念

    • (denial-of-service attack,DoS),亦称洪水攻击,其目的在于使目标电脑的网络或系统资源耗尽,使服务暂时中断或停止,导致其正常用户无法访问。

    • (distributed denial-of-service attack,DDoS),指攻击者使用网络上两个或以上被攻陷的电脑作为“僵尸”向特定的目标发动“拒绝服务”式攻击。

各版本比较

HTTP/1.0 与 HTTP/1.1 的区别

HTTP/1.1 新增了以下内容:

  • 默认为长连接;
  • 提供了范围请求功能;
  • 提供了虚拟主机的功能;
  • 多了一些缓存处理字段;
  • 多了一些状态码。

HTTP/1.1 与 HTTP/2.0 的区别

  1. 多路复用 HTTP/2.0 使用多路复用技术,使用同一个 TCP 连接来处理多个请求。
  2. 首部压缩 HTTP/1.1 的首部带有大量信息,而且每次都要重复发送。HTTP/2.0 要求通讯双方各自缓存一份首部字段表,从而避免了重复传输。
  3. 服务端推送在客户端请求一个资源时,会把相关的资源一起发送给客户端,客户端就不需要再次发起请求了。例如客户端请求 index.html 页面,服务端就把 index.js 一起发给客户端。
  4. 二进制格式 HTTP/1.1 的解析是基于文本的,而 HTTP/2.0 采用二进制格式。

评论

阅读上一篇

操作系统原理读书笔记
2018-04-01 10:23:49

阅读下一篇

MathJax 入门
2018-03-27 17:10:57
0%