ASP.NET Core技术研究-全面认识Web服务器Kestrel

简介:

ASP.NET Core技术研究-全面认识Web服务器Kestrel

因为IIS不支持跨平台的原因,我们在升级到ASP.NET Core后,会接触到一个新的Web服务器Kestrel。相信大家刚接触这个Kestrel时,会有各种各样的疑问。

今天我们全面认识一下ASP.NET Core的默认Web服务器Kestrel。

一、初识Kestrel

首先,Kestrel是一个跨平台的Web服务器,支持运行在Windows、macOS、Linux等操作系统中。Kestrel支持一下使用场景:

HTTPS
Opaque upgrade used to enable WebSockets(启用WebSocket情况下的不透明升级)
Unix sockets for high performance behind Nginx(Nginx高性能模式下的Unix套接字)
HTTP2(不支持macOS)
Kestrel支持运行在所有.NET 支持的平台和版本之上。

二、Kestrel主要应用场景
   Kestrel主要有两种使用模式:
   1. Kestrel直接作为Web服务器,直接接收并处理各类Http请求:
   
   2. 与各类反向代理服务器(例如Nginx、Apache、IIS)配合使用,反向代理服务器接收Http请求,将这些请求转发到Kestrel Web服务器
       
   使用反向代理服务器的好处有哪些呢?
   对外暴露有限的HTTP服务
   更加安全,反向代理服务器做了一层过滤、防护和转发
   通过反向代理服务器实现负载均衡和动态请求分发路由
   减少域名使用,降低WAF防火墙防护成本
   安全通信 (HTTPS) 配置,HTTPS转HTTP,仅反向代理服务器需要 X.509 证书,并且该服务器可使用普通 HTTP 协议与内部网络的应用服务器通信。
 三、Kestrel支持特性之-HTTP/2

Kestrel在以下操作系统和.NET Core版本下支持HTTP/2

  操作系统:

Windows Server 2016/Windows 10 或更高版本
具有 OpenSSL 1.0.2 或更高版本的 Linux(例如,Ubuntu 16.04 或更高版本)
macOS 的未来版本将支持 HTTP/2
macOS 的未来版本将支持 †HTTP/2。 ‡Kestrel 在 Windows Server 2012 R2 和 Windows 8.1 上对 HTTP/2 的支持有限。

目标框架:.NET Core 2.2 或更高版本

关于HTTP/2 可以参考一下超链接:https://http2.github.io/

关于HTTP/2和HTTP/1.1的全方位对比,可以参考这个超链接:https://cheapsslsecurity.com/p/http2-vs-http1/

 四、在ASP.NET Core中使用Kestrel

在ASP.NET Core的框架Microsoft.AspNetCore.App内置了package:Microsoft.AspNetCore.Server.Kestrel ,即原生对Kestrel的支持:

大家可以找到ASP.NET Core 3.1的本地目录:C:Program FilesdotnetpacksMicrosoft.AspNetCore.App.Ref3.1.0refnetcoreapp3.1 中找到Kestrel相关的dll:

当我们新建一个ASP.NET Core Project,在Program.cs类中有以下代码,

1
2
3
4
5
6
7
8
9
10
11
12
13
14
public class Program
{
        public static void Main(string[] args)
        {
            CreateHostBuilder(args).Build().Run();
        }

        public static IHostBuilder CreateHostBuilder(string[] args) =>
            Host.CreateDefaultBuilder(args)
                .ConfigureWebHostDefaults(webBuilder =>
                {
                    webBuilder.UseStartup();
                });
}  
我们通过查看ConfigureWebDefaults的实现源码可以发现,在其内部调用了UseKestrel()方法,即ASP.NET Core默认使用Kestrel Web服务器!

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
internal static void ConfigureWebDefaults(IWebHostBuilder builder)
       {
           builder.ConfigureAppConfiguration((ctx, cb) =>
           {
               if (ctx.HostingEnvironment.IsDevelopment())
               {
                   StaticWebAssetsLoader.UseStaticWebAssets(ctx.HostingEnvironment, ctx.Configuration);
               }
           });
           builder.UseKestrel((builderContext, options) =>
           {
               options.Configure(builderContext.Configuration.GetSection("Kestrel"));
           })
           .ConfigureServices((hostingContext, services) =>
           {
               // Fallback
               services.PostConfigure(options =>
               {
                   if (options.AllowedHosts == null || options.AllowedHosts.Count == 0)
                   {
                       // "AllowedHosts": "localhost;127.0.0.1;[::1]"
                       var hosts = hostingContext.Configuration["AllowedHosts"]?.Split(new[] { ';' }, StringSplitOptions.RemoveEmptyEntries);
                       // Fall back to "*" to disable.
                       options.AllowedHosts = (hosts?.Length > 0 ? hosts : new[] { "*" });
                   }
               });
               // Change notification
               services.AddSingleton>(
                           new ConfigurationChangeTokenSource(hostingContext.Configuration));
  
               services.AddTransient();
  
               if (string.Equals("true", hostingContext.Configuration["ForwardedHeaders_Enabled"], StringComparison.OrdinalIgnoreCase))
               {
                   services.Configure(options =>
                   {
                       options.ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto;
                       // Only loopback proxies are allowed by default. Clear that restriction because forwarders are
                       // being enabled by explicit configuration.
                       options.KnownNetworks.Clear();
                       options.KnownProxies.Clear();
                   });
  
                   services.AddTransient();
               }
  
               services.AddRouting();
           })
           .UseIIS()
           .UseIISIntegration();
       }
以上详细的代码可以参考,上一篇博文:.NET Core技术研究-主机Host

五、Kestrel的配置选项

我们可以使用 webBuilder.ConfigureKestrel设置Kestrel的一些选项:

接下来,我们看一下Kestrel Web服务器提供了哪些选项设置:

  1. KeepAliveTimeout:保持活动会话超时时间

默认2分钟,可以用以下代码进行设置:

1
serverOptions.Limits.KeepAliveTimeout = TimeSpan.FromMinutes(2);
  2. 客户端最大连接数: MaxConcurrentConnections、 MaxConcurrentUpgradedConnections

默认情况下,最大连接数不受限制;

可以通过 MaxConcurrentConnections,设置整个应用设置并发打开的最大 TCP 连接数。

对于已从 HTTP 或 HTTPS 升级到另一个协议(例如,Websocket 请求)的连接,有一个单独的限制MaxConcurrentUpgradedConnections。 连接升级后,不会计入 MaxConcurrentConnections 限制。

可以用以下代码进行设置:

1
2
serverOptions.Limits.MaxConcurrentConnections = 100;
serverOptions.Limits.MaxConcurrentUpgradedConnections = 100;
3. 请求正文最大大小: MaxRequestBodySize

默认的请求正文最大大小为 30,000,000 字节,大约 28.6 MB

1
serverOptions.Limits.MaxRequestBodySize = 10 * 1024;
在 ASP.NET Core MVC 应用中替代限制的推荐方法是在操作方法上使用 RequestSizeLimitAttribute 属性:

1
2
[RequestSizeLimit(100000000)]
public IActionResult MyActionMethod()  
   4. 请求正文最小数据速率 MinRequestBodyDataRate MinResponseDataRate

Kestrel 每秒检查一次数据是否以指定的速率(字节/秒)传入。 如果速率低于最小值,则连接超时。

宽限期是 Kestrel 提供给客户端用于将其发送速率提升到最小值的时间量;在此期间不会检查速率。 宽限期可以尽可能地避免最初由于 TCP 慢启动而以较慢速率发送数据的连接中断。

默认的最小速率为 240 字节/秒,包含 5 秒的宽限期。

最小速率也适用于HttpResponse响应。 除了属性和接口名称中具有 RequestBody 或 Response 以外,用于设置请求限制和响应限制的代码相同。

1
2
serverOptions.Limits.MinRequestBodyDataRate = new MinDataRate(bytesPerSecond: 100, gracePeriod: TimeSpan.FromSeconds(10));
serverOptions.Limits.MinResponseDataRate = new MinDataRate(bytesPerSecond: 100, gracePeriod: TimeSpan.FromSeconds(10));
  5. 请求Header超时 RequestHeadersTimeout

获取或设置服务器接收请求标头所花费的最大时间量。 默认值为 30 秒。

1
serverOptions.Limits.RequestHeadersTimeout = TimeSpan.FromMinutes(1);
   6. 每个连接的最大的请求流的数量 MaxStreamsPerConnection

Http2.MaxStreamsPerConnection 限制每个 HTTP/2 连接的并发请求流的数量。 拒绝过多的流。

1
serverOptions.Limits.Http2.MaxStreamsPerConnection = 100;
 7. 标题表大小

HPACK 解码器解压缩 HTTP/2 连接的 HTTP 标头。 Http2.HeaderTableSize 限制 HPACK 解码器使用的标头压缩表的大小。 该值以八位字节提供,且必须大于零 (0)。

1
serverOptions.Limits.Http2.HeaderTableSize = 4096;
 8. 最大帧大小 Http2.MaxFrameSize

Http2.MaxFrameSize 表示服务器接收或发送的 HTTP/2 连接帧有效负载的最大允许大小。 该值以八位字节提供,必须介于 2^14 (16,384) 和 2^24-1 (16,777,215) 之间。  

1
serverOptions.Limits.Http2.MaxFrameSize = 16384;

  1. 最大请求头大小 Http2.MaxRequestHeaderFieldSize

  Http2.MaxRequestHeaderFieldSize 表示请求标头值的允许的最大大小(用八进制表示)。 此限制适用于名称和值的压缩和未压缩表示形式。 该值必须大于零 (0)。     

1
serverOptions.Limits.Http2.MaxRequestHeaderFieldSize = 8192;

  1. 初始连接窗口大小  Http2.InitialConnectionWindowSize 

Http2.InitialConnectionWindowSize 表示服务器一次性缓存的最大请求主体数据大小(每次连接时在所有请求(流)中汇总,以字节为单位)。 请求也受 Http2.InitialStreamWindowSize 限制。 该值必须大于或等于 65,535,并小于 2^31 (2,147,483,648)。   

    默认值为 128 KB (131,072)

1
serverOptions.Limits.Http2.InitialConnectionWindowSize = 131072;
 11. 初始流窗口大小 Http2.InitialStreamWindowSize

Http2.InitialStreamWindowSize 表示服务器针对每个请求(流)的一次性缓存的最大请求主体数据大小(以字节为单位)。 请求也受 Http2.InitialConnectionWindowSize 限制。 该值必须大于或等于 65,535,并小于 2^31 (2,147,483,648)。

    默认值为 96 KB (98,304)    

1
serverOptions.Limits.Http2.InitialStreamWindowSize = 98304;
 12. 同步IO  AllowSynchronousIO 

AllowSynchronousIO 控制是否允许对请求和响应使用同步 IO。 默认值为 false。这个设置需要注意一下:

大量的阻止同步 IO 操作可能会导致线程池资源不足,进而导致应用无响应。 仅在使用不支持异步 IO 的库时,才启用 AllowSynchronousIO。

1
serverOptions.AllowSynchronousIO = true;

以上是ASP.NET Core Web服务器Kestrel的一些研究和梳理,分享给大家。

原文地址https://www.cnblogs.com/tianqing/p/12764404.html

相关文章
|
2月前
|
存储 机器学习/深度学习 人工智能
硅谷GPU单节点服务器:技术解析与应用全景
“硅谷GPU单节点服务器”代表了在单个物理机箱内集成强大计算能力,特别是GPU加速能力的高性能计算解决方案。它们并非指代某个特定品牌,而是一类为处理密集型工作负载而设计的服务器范式的统称。
|
7月前
|
存储 机器学习/深度学习 数据库
阿里云服务器X86/ARM/GPU/裸金属/超算五大架构技术特点、场景适配参考
在云计算技术飞速发展的当下,云计算已经渗透到各个行业,成为企业数字化转型的关键驱动力。选择合适的云服务器架构对于提升业务效率、降低成本至关重要。阿里云提供了多样化的云服务器架构选择,包括X86计算、ARM计算、GPU/FPGA/ASIC、弹性裸金属服务器以及高性能计算等。本文将深入解析这些架构的特点、优势及适用场景,以供大家了解和选择参考。
1201 61
|
5月前
|
人工智能 运维 安全
MCP协议深度解析:客户端-服务器架构的技术创新
作为一名长期关注AI技术发展的博主摘星,我深刻感受到了MCP(Model Context Protocol)协议在AI生态系统中的革命性意义。MCP协议作为Anthropic公司推出的开放标准,正在重新定义AI应用与外部系统的交互方式,其基于JSON-RPC 2.0的通信机制为构建可扩展、安全的AI应用提供了坚实的技术基础。在深入研究MCP协议规范的过程中,我发现这一协议不仅解决了传统AI应用在资源访问、工具调用和上下文管理方面的痛点,更通过其独特的三大核心概念——资源(Resources)、工具(Tools)、提示词(Prompts)——构建了一个完整的AI应用生态系统。MCP协议的客户端-
483 0
MCP协议深度解析:客户端-服务器架构的技术创新
|
8月前
|
存储 机器学习/深度学习 算法
阿里云X86/ARM/GPU/裸金属/超算等五大服务器架构技术特点、场景适配与选型策略
在我们选购阿里云服务器的时候,云服务器架构有X86计算、ARM计算、GPU/FPGA/ASIC、弹性裸金属服务器、高性能计算可选,有的用户并不清楚他们之间有何区别。本文将深入解析这些架构的特点、优势及适用场景,帮助用户更好地根据实际需求做出选择。
|
8月前
|
安全 网络安全 定位技术
网络通讯技术:HTTP POST协议用于发送本地压缩数据到服务器的方案。
总的来说,无论你是一名网络开发者,还是普通的IT工作人员,理解并掌握POST方法的运用是非常有价值的。它就像一艘快速,稳定,安全的大船,始终为我们在网络海洋中的冒险提供了可靠的支持。
257 22
|
8月前
|
存储 机器学习/深度学习 人工智能
阿里云第八代云服务器c8i与g8i深度解析:技术对比、场景适配与选购指南
阿里云服务器计算型c8i与通用型g8i实例属于阿里云的第八代云服务器实例规格,是除了计算型c7与c8y和通用型g7与g8y之外同样深受用户喜欢的云服务器实例规格。本文将详细解析计算型c8i与通用型g8i实例的技术特性、适用场景、性能优势,以及最新的活动价格情况,并为用户提供购买建议。
|
8月前
|
存储 弹性计算 人工智能
阿里云服务器ECS g8i实例怎么样?新一代g8i实例技术特性与场景应用解析
阿里云服务器ECS g8i实例怎么样?对于很多企业用户说,云服务器的性能、安全性和AI能力是用户非常关注的。无论是处理大规模数据、运行复杂算法,还是保障业务应用的安全,都需要云服务器具备卓越的性能和强大的功能。阿里云推出的第八代云服务器ECS g8i实例,凭借其卓越的性能、增强的AI能力和全面的安全防护,成为了市场关注的焦点。本文将为大家解析ECS g8i实例的技术特性、产品优势、适用场景及与同类产品的对比,同时介绍其收费标准和活动价格,以供大家了解和选择。
阿里云服务器ECS g8i实例怎么样?新一代g8i实例技术特性与场景应用解析
|
2月前
|
弹性计算 运维 安全
阿里云轻量应用服务器与云服务器ECS啥区别?新手帮助教程
阿里云轻量应用服务器适合个人开发者搭建博客、测试环境等低流量场景,操作简单、成本低;ECS适用于企业级高负载业务,功能强大、灵活可扩展。二者在性能、网络、镜像及运维管理上差异显著,用户应根据实际需求选择。
274 10
|
2月前
|
运维 安全 Ubuntu
阿里云渠道商:服务器操作系统怎么选?
阿里云提供丰富操作系统镜像,涵盖Windows与主流Linux发行版。选型需综合技术兼容性、运维成本、安全稳定等因素。推荐Alibaba Cloud Linux、Ubuntu等用于Web与容器场景,Windows Server支撑.NET应用。建议优先选用LTS版本并进行测试验证,通过标准化镜像管理提升部署效率与一致性。
|
2月前
|
弹性计算 ice
阿里云4核8g服务器多少钱一年?1个月和1小时价格,省钱购买方法分享
阿里云4核8G服务器价格因实例类型而异,经济型e实例约159元/月,计算型c9i约371元/月,按小时计费最低0.45元。实际购买享折扣,1年最高可省至1578元,附主流ECS实例及CPU型号参考。
419 8