概述
HTTP请求报文
HTTP 请求报文由请求行、请求头部、空行 和 请求包体 4 个部分组成,如下图:
1、请求行:请求行由方法字段、URL 字段 和HTTP 协议版本字段 3 个部分组成,他们之间使用空格隔开。
方法字段:
2、请求头:请求头部由关键字/值对组成,每行一对,关键字和值用英文冒号“:”分隔。请求头部通知服务器有关于客户端请求的信息,
常用的请求头字段:
Host: www.A.com
注:HTTP/1.1 版本的默认连接都是持久连接,但为了兼容老版本的 HTTP,需要指定 Connection
首部字段的值为 Keep-Alive
。
TTP 响应报文由状态行、响应头部、空行 和 响应包体 4 个部分组成 : 如下图:
1、状态行:状态行由 HTTP 协议版本字段、状态码和状态码的描述文本 3 个部分组成,他们之间使用空格隔开;
HTTP状态码 :
状态码由三位数字组成,第一位数字表示响应的类型,常用的状态码有五大类如下所示:
状态码描述文本有如下取值:
2、响应头:
常用的响应头字段:
Content-Type: text/html; charset=utf-8
客户端请求的时候,可以使用 Accept 字段声明自己可以接受哪些数据格式。
Accept: */*
上面代码中,客户端声明自己可以接受任何格式的数据。
Content-Encoding: gzip
客户端在请求时,用 Accept-Encoding
字段说明自己可以接受哪些压缩方法。Accept-Encoding: gzip, deflate
如下是分别介绍HTTP1.0 、 HTTP1.1、HTTP2.0
// Keep-Alive不会永久保持连接,它有一个持续时间,可以在不同的服务器软件中设定这个时间。
// 实现长连接需要客户端和服务端都支持长连接。
Connection:keep-alive
在使用长连接的情况下,当一个网页打开完成后,客户端和服务器之间用于传输 HTTP 数据的 TCP 连接不会关闭,客户端再次访问这个服务器时,会继续使用这一条已经建立的连接。
HTTPS的核心就在于SSL和TLS这两个,注:SSL是TLS的前身,但因为SSL名气很大所以一般两个混着叫!
对称加密: 我们的发送方和接收方使用相同的钥匙去==快速==加密和解密,但是存在问题:如果加密方式被他人获取,很容易就会被破解,典型对称加密算法:DES、AES
非对称加密:密钥成对出现(私钥、公钥),私钥只有自己知道,不在网络中传输;而公钥可以公开。相比对称加密速度较慢,典型的非对称加密算法有:RSA、DSA 注意:公钥和私钥是一对,如果用公钥对数据加密,那么只能用对应的私钥解密。如果用私钥对数据加密,只能用对应的公钥进行解密。因为加密和解密用的是不同的密钥,所以称为非对称加密。
以上是对称加密和非对称加密的区别:而我们的SSL/TLS则是两种加密算法都有用到!
非对称加密过程 :
(1) A 要向 B 发送信息,A 和 B 都要产生一对用于加密和解密的公钥和私钥。
(2) A 的私钥保密,A 的公钥告诉 B;B 的私钥保密,B 的公钥告诉 A。
(3) A 要给 B 发送信息时,A 用 B 的公钥加密信息,因为 A 知道 B 的公钥。
(4) A 将这个消息发给 B (已经用 B 的公钥加密消息)。
(5) B 收到这个消息后,B 用自己的私钥解密 A 的消息。其他所有收到这个报文的人都无法解密,因为只有 B 才有 B 的私钥。
HTTPS 在 HTTP 与 TCP 层之间加入了 SSL/TLS
协议,如图:
因此,HTTPS 在 TCP 三次握手之后,还需进行 SSL/TLS 的握手过程,才可进入加密报文传输。
问题:HTTPS如何解决:我们沟通的对象是我们想要沟通的对象呢?
例如 : www.bilibili.com 和 www.bi1ibi1i.com 这种问题
HTTPS协议的服务端需要申请SSL证书(其实是TLS,只不过SSL名气太大!)去证明,B站就是我们要访问的B站,而不是其他网站伪造的,而想让SSL整数生效就需要去CA也就是证书颁发机构(Certificate Authority)去申请,我们的SSL生效以后,我们就可以通过HTTPS去访问我们的网站了,而且浏览器也会把我们HTTP服务器默认的80端口,改为443端口 !
面试题参考文章
// Keep-Alive不会永久保持连接,它有一个持续时间,可以在不同的服务器软件中设定这个时间。
// 实现长连接需要客户端和服务端都支持长连接。
Connection:keep-alive
在使用长连接的情况下,当一个网页打开完成后,客户端和服务器之间用于传输 HTTP 数据的 TCP 连接不会关闭,客户端再次访问这个服务器时,会继续使用这一条已经建立的连接。
php.ini
配置文件设定,也可以无限大。① 无状态协议的优缺点:
例如登录 -> 添加购物车 -> 下单 -> 结算 -> 支付,这系列操作都要知道用户的身份才行。但服务器不知道这些请求是有关联的,每次都要确认一遍用户身份信息。
对于无状态的问题,解法方案有很多种,其中比较简单的方式用 Cookie 技术。
Cookie
通过在请求和响应中写入 Cookie 信息来控制客户端的状态。相当于,在客户端第一次请求后,服务器会下发一个带有客户身份信息的「小贴纸」,后续客户端请求服务器的时候,带上「小贴纸」,服务器就能识别了:在这里插入图片描述
② 明文传输的优缺点:
Cookie和Session的作用 ?
Cookie 一般用来保存用户信息。比如我们在 Cookie 中保存已经登录过得用户信息,下次访问网站的时候页面可以自动帮你登录的一些基本信息给填了;
**Session 的主要作用就是通过服务端记录用户的状态。**典型的场景是购物车,当你要添加商品到购物车的时候,系统不知道是哪个用户操作的,因为 HTTP 协议是无状态的。服务端给特定的用户创建特定的 Session 之后就可以标识这个用户并且跟踪这个用户了。
Cookie和Session的区别 ?
Cookie 数据保存在客户端,Session 数据保存在服务器端。
Cookie 存储在客户端中,而Session存储在服务器上,相对来说 Session 安全性更高。如果要在 Cookie 中存储一些敏感信息,不要直接写入 Cookie 中,最好能将 Cookie 信息加密然后使用到的时候再去服务器端解密。
Cookie ⼀般⽤来保存⽤户信息,Session 的主要作用就是通过服务端记录用户的状态。
参考文章:
https://blog.csdn.net/sinat_38719275/article/details/102607458
https://blog.csdn.net/qq_32595453/article/details/80563142
URI:是统一资源标志符,可以唯一标识一个资源。
URL:是统一资源定位符,可以提供该资源的路径。URL 是 URI 的一个子集,它不仅唯一标识资源,而且还提供了定位该资源的信息。
URI 的作用像身份证号一样,URL 的作用更像家庭住址一样。
HTTPS 是在 HTTP 与 TCP 之间加了一层 SSL/TLS 协议 ,所以建里连接流程如下:
① 首先建立 TCP 连接:三次握手。
② 然后建里 SSL/TLS 加密:
SSL/TLS 协议基本流程:
③ 发送HTTP 请求。
参考文章:https://csp1999.blog.csdn.net/article/details/117506872
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/m0_46571920/article/details/122458763
内容来源于网络,如有侵权,请联系作者删除!