1.HTTP/1.1 面临的问题
- 从几
KB大小的消息,到几MB大小的消息。 - 每个页面小于
10个资源,到每页面100多个资源。 - 从文本为主的内容,到富媒体(如图片、声音、视频)为主的内容。
- 对页面内容实时性要求的应用越来越多。
- 高延迟带来页面加载速度的降低。
- 随着带宽的增加,延迟并没有显著下降。
- 并发连接有限。
- 同一连接同时只能在完成一个
HTTP事务(请求/响应)才能处理下一个事务。 - 単连接上的串行请求
- 无状态导致的高传输量(低网络效率)
- HTTP/1.1 不支持服务器推送消息
2.HTTP/2 特性
- SPDY(2012-2016)
- HTTP2(RFC7540,2015.5)
- 在应用层上修改,基于并充分挖掘 TCP 协议性能
- 客户端向 server 发送 request 这种基本模型不会变
- 老的 scheme 不会变,没有 http2://
- 使用 http/1.x 的客户端和服务器可以无缝的通过代理方式转接到 http/2 上
- 不识别 http/2 的代理服务器可以将请求降级到 http/1.x
3.HTTP/2的应用情况
- 截止 2015.5.17 号,互联网上使用 HTTP/2协议的站点已经达到 37.2%
- 快速推广的原因:未改变 HTTP/1.1 的语义,基于 TCP,仅在应用层变动
4.HTTP/2 主要特性
- 传输数据量的大幅减少:以二进制方式传输,标头压缩
- 多路复用及相关功能:消息优先级
- 服务器消息推送:并行推送
5.Chrome 浏览器检测 HTTP/2 插件
- HTTP/2 and SPDY indicator
Tips:该插件可以坚持某个网站是否支持
HTTP/2。
6.TLS1.2 的加密算法
- 常见加密套件。
- 对称加密算法:AES_128_GCM:每次建立连接后,加密密钥都不一样。
- 密钥生成算法 ECDHE:客户端与服务器通过交换部分信息,各自独立生成最终一致的密钥。
7.Wireshark 如何解密 TLS 消息?
- 原理:获得
TLS握手阶段生成的密钥,通过Chrome浏览器DEBUG日志中的握手生成密钥 - 步骤:1.配置
Chrome输出DEBUG日志,配置环境变量SSLKEYLOGFILE,在Wireshark中配置解析DEBUG日志,编辑->首选项->Protocols->TLS/SSL。
步骤1:打开环境变量
步骤2:新建用户变量 SSLKEYLOGFILE,路径如 E:\soft\Chrome\mytestssl.txt:
步骤3:打开 Wireshark 中的 编辑->首选项->Protocols->TLS->(Pre)-Master-Secret log filename 浏览选择上述生成的文件:
步骤4:Chrome 浏览器访问支持 HTTP2 协议的网站,如 sina.com.cn 之后 E:\soft\Chrome\mytestssl.txt 文件中就会打印 Chrome 产生的密钥:
Tips:图中文件记录了
Chrome浏览器每次请求产生密钥。
步骤5:以抓取浏览器访问 sina.com.cn 首页为例,抓取到的报文如下:
Tips:如图出现了
HTTP2就表示解密成功,若没有解密成功只会看到TLS相关的报文。
8.HTTP/2 是不是必须基于 TLS/SSL 协议?
IETF标准不要求必须基于TLS/SSL协议。- 浏览器要求必须基于
TLS/SSL协议。 - 在
TLS层ALPN(Application Layer Protocol Negotiation)扩展作协商,只认HTTP/1.x的代理服务器不会干扰HTTP/2。 schema:http://和https://默认基于80和443端口。h2:基于TLS协议运行的HTTP/2被称为h2。h2c:直接在TCP协议之上运行的HTTP/2被称为h2c。








