高并发架构的HTTP知识介绍

36次阅读

共计 2821 个字符,预计需要花费 8 分钟才能阅读完成。

我们前面说过了 CDN 的知识,也通过抓包分析了 TCP 建立链接的过程。今天一起聊一聊应用层的协议 HTTP/HTTPS;这是应用工程师日常中接触最久的协议了。但是你真的了解他吗?

今天我们不讲 HTTP 协议 的几种请求方式,主要介绍 HTTP 及 HTTPS 整个发送数据的过程。

消息结构

还记得前面讲的 DNS 的过程吗?通过 DNS 我们拿到了服务端的 IP 地址,然后通过 TCP 协议,完成了浏览器与应用服务器的连接建立。HTTP 协议是建立在 TCP 协议之上的(上层协议必然依赖下层协议),连接建立后,自然是开始通信。那么通信的格式是什么呢?

看上面这张图,HTTP 的请求与响应格式基本如此。我们分开来说。

对于 请求消息,由三部分构成:请求行、请求头、请求的 Body;所谓的请求行,就是:POST / HTTP/1.1 这部分内容。接下来的就是请求头,也就是我们常说的 HTTP 头;然后换行后紧接着的内容就是请求的 Body,也就是正儿八经发送给应用的参数。

对于 响应消息,也是由三部分构成:状态行、响应头、响应的 Body;关于响应行就是标记本次请求获得的结果是什么,这里主要有:20X、30X、40X、50X 这几个范围的状态码,需要熟记。响应头里边重要的主要有跟缓存相关的东西,这部分内容会知道浏览器、CDN 等缓存体的缓存行为,需要有一定的了解;最后的实体就是你请求的想要的结构,比如:HTML、Json 等等。

传输过程

消息构建后,如何发送进行传输呢?我们上面图片中看到的是字符串内容,HTTP 本身是不能进行网络传输的,它必须依赖的底层的 TCP 协议建立的连接来发送数据。因此它实际上就是把这些构建好的字符串传给下层的 TCP,至于 TCP 如何传输的可以看上篇文章,这里不展开了。

WebService 收到数据后会对数据进行处理然后交给应用服务器,应用服务器自然是将请求的 Body 作为输入,然后根据要求产生输出。输出的行为受到请求头中部分信息的控制,比如:格式 (Content-Type)、编码(Accept-Charset) 等。而产生的输出各个地方也会根据响应头进行处理。

看到这里大家有没有发现几个问题:HTTP 依赖底层的 TCP 连接,也就是每个 HTTP 都需要进行三次握手,效率是不是会非常慢?这种方式总需要浏览器端主动发起链接,服务端想主动推送些什么很无能为力;

针对上面这些问题,HTTP2.0 协议也就诞生了,当然上面这些问题在 HTTP1.1 时代也有些解决方案。HTTP2.0 主要解决了协议头进行压缩,传输同样含义的内容,占用带宽更少速度更快;将上面的单向链接的方式改成二进制流的方式,服务端有能力主动推送数据;一个链接里边支持传输多种数据流。

关于 HTTP2.0 的内容不是文本主要想说的,大家可以自行了解下。接下来又到了 核心部分,关于 HTTPS 为什么安全、以及如何加密的解释。这部分内容算是面试的重要考点。

HTTPS 为什么可靠

现在大网站基本都适用了 HTTPS 协议,那么它跟 HTTP 是什么关系呢?它其实就是 HTTP 加上 TLS(SSL)安全层,合在一起就叫 HTTPS。为什么有了这层处理数据就安全了呢?

很简单,要想安全就得加密。加密的方式现在无非就是:对称加密 非对称加密

对称加密: 加密与解密都是使用相同的密钥,因此这种方式加密数据,密钥一定不能丢失。

非对称加密: 有两把密钥,私钥与公钥。使用私钥加密的数据必须使用公钥进行解密,反之依然。

安全的代价

看起来 非对称加密 非常安全。不过对称加密的效率非常高。HTTPS 正是综合使用这两种加密方式,让整个传输过程变得安全。接下来看看这个过程是如何完成的。

对称加密

我们先来看看,如果 HTTPS 只使用 对称加密,能否满足安全的需要呢?由于这种情况只有一个密钥,服务端怎么把这个密钥交给客户端呢?线上传输肯定会泄漏。

所以单单有对称加密是不能满足需求。看来得换个路子。

非对称加密

使用非对称加密的私钥加密数据,发给客户端。客户端用公钥解密就得到了数据。看起来好像没有什么问题。

但是这里有个问题,由于服务端发出来的数据是使用的私钥,由于公钥是公开,这相当于没有加密。大家都能够看到。并且服务端发出去的公钥这个过程也可能被串改啊,你怎么知道你收到的公钥就是服务器给你的呢?就跟现在很多诈骗公司一样,看起来有模有样,实则就是一皮包公司。

第三方公正

为了解决上述问题,出现了一个所谓的 CA 机构,它怎么解决这个信任问题呢?它将服务器的公钥放到 CA 证书 里边传给客户端(这里指浏览器),浏览器拿到后验证一下这个证书是否真实有效,因为 CA 机构是有限可追溯的。就跟你的护照一样,可辨别真伪,所以 CA 证书证明了有效,那么 CA 证书中携带的公钥自然也证明了自己的身份。

是不是看起来整个过程非常麻烦?没有办法为了安全,这点代价非常值得。这也是为什么我们常常说 HTTPS 的效率略低于 HTTP 的原因。

工作模式

了解完上面的知识,我们来看看 HTTPS 到底是如何工作的?

  1. 客户端发起了一个 https 请求,包含版本信息,加密套件候选列表,压缩算法候选列表,随机数 random_c,扩展字段等信息。这个过程此时是明文的。
  2. 然后服务器会进行回复,根据客户端支持的算法信息、套件等,服务器选择一个告诉客户端,我们就用这个吧,同时也会返回一个随机数 random_s,后面协商密钥有用。
  3. 服务端响应客户端,这个响应中包含了证书的链接,用于交换密钥。
  4. 客户端对收到的数据进行检查,先把证书给拉下来,然后检查各种指标,如果不合法,会看到浏览器提醒不安全。

如果验证通过,就会生成一个 随机数字 Pre-master,并用证书公钥加密(非对称加密),发送给服务器。

  1. 此时的客户端已经有了生成证书的全部内容,它会计算协商的密钥(对称密钥),然后告诉服务端以后通信都采用协商的通信密钥和加密算法进行加密通信。紧接着会用协商的密钥加密一段数据发给服务端,看看是否能够正常。
  2. 上面这步里边,客户端发送了三个请求。服务器先将收到的 Pre-master 用自己的私钥解密出来。然后验证客户端用对称加密发过来的数据,如果通过,则也会告知客户端后续的通信都采用协商的密钥与算法进行加密通信。
  3. 并且服务端也会用对称加密生成一段加密信息给客户端让客户端试试(对称密钥)。
  4. 客户端使用对称密钥正确完成解密。握手结束。开始使用对称密钥的方式进行数据传输。

总结

由于不让文章显得过于复杂,我只介绍了最简单的单向认证。这种安全性并不是最高,单日常中也足够了。

本文从源头讲了为什么只有对称加密搞不定这件事;一步步演化出 HTTPS 的整个过程。

首先,为了效率,整个过程只采用了一次非对称加密来加密 Pre-master

其次,客户端、服务端分别使用了一次对称加密来进行密钥有效性的验证,来防止中间人攻击;

最后,也说了为什么整个过程需要 CA 机构的参与。

参考连接:

  • https://www.wosign.com/faq/fa…
  • http://www.ruanyifeng.com/blo…
正文完
 0