HTTP 协议、安全、应用
HTTP协议,即Hypertext transfer protocol,是 World Wide Web Consortium和Internet Engineering Task Force合作的结果, 是一种WWW服务器之间通信的数据传输协议, 由请求和相应组成,应用于网页等Web应用。
HTTP默认的端口号为80,HTTPS的端口号为443
主要特点
- 支持B/S模式:支持不同的认证方式
- 支持不同的消息类型: Content-Type可以指定
- HTTP v0.9和v1.0使用非连续连接:限制每次链接只处理一个请求; v1.1使用连续连接:一个连接可以传送多个对象
- 无状态:协议对于事务没有记忆能力
- HTTP v1.1起,默认开启Keep-Alive,下次请求继续使用已建立的连接; 可以设置保持时间
Example
- 请求头域与响应头域
1 | GET /img/ridox.jpg HTTP/1.1\r\n |
请求动作
方法区分大小写,Request Line中是全大写
- options:服务器返回针对特定资源支持的方法,测试服务请的功能
- head:^H服务器像^H相应get请求一样返回消息头中的元信息
- get : 资源请求
- post:向指定资源发起,可能产生新资源或者资源修改
- put: 向指定资源位置上传最新内容
- delete: 让服务器删除URI指定的资源
- trace: 回显服务器收到的请求,用于测试连接
- connect: 预留给能够将连接改为管道的代理服务器
- patch : 用来将局部修改应用于某一资源,添加于规范RFC5789
URL详解
基本格式:schema://host[:port#]/path/.../[;url-params][?query-string][#anchor]
详细例子: http://www.mywebsite.com/sj/test;id=8079?name=sviergn&x=true#stuff
- schema: http,ftp,https
- host:IP或者域名
- port#:使用端口,默认80可以省略
- url-params
- query-string
- anchor
常见使用技巧
If-Modified-Since
: 请求头,服务器把该时间与文件最后修改时间对比,一致,则返回304
, 否则返回200和新的文件内容If-None-Match
:请求头,取值为Etag,服务器验证对应的Etag值是否一致,一致,则返回304,否则返回200和新的文件内容Pragma
:请求头,取值no-cache
,表示服务器必须返回刷新后的文档,即使(代理)服务器已经有了本地拷贝Cache-Control
: 取值包括public、private、no-cache、no-store、no-transform、must-revalidate、proxy-revalidate、max-age、s-maxageAuthorization
:授权信息Range
:请求实体的一个或者多个子范围,但是服务器可以忽略此请求头,如果无条件GET包含Range请求头,响应会以状态码206(PartialContent)返回而不是以200(OK)- 表示头500个字节:bytes=0-499
- 表示第二个500字节:bytes=500-999
- 表示最后500个字节:bytes=-500
- 表示500字节以后的范围:bytes=500-
- 第一个和最后一个字节:bytes=0-0,-1
- 同时指定几个范围:bytes=500-600,601-999
Allow
: 服务器支持的请求方法(如Get)Set-Cookie
:服务器返回的Cookie;每写入一个,就生成一个Set-CookieETag
: 配合If-None-Match使用Last-Modified
:使用setDataHeader设置Server
:服务器软件信息Location
:重定向位置,通过HttpServletResponse的sendRedirect方法,该方法同时设置状态代码为302。Location响应报头域常用在更换域名的时候。Refresh
:表示浏览器应该在多少时间之后刷新文档,以秒计WWW-Authenticate
:该响应报头域必须被包含在401(未授权的)响应消息中- 保存请求状态的方法:
- 通过Cookies
- 通过Session
- 利用Cookie保存JSESSIONID
- 使用URL回写
- 通过表单变量
- 通过QueryString
- telnet测试HTTP:
telnet www.baidu.com 80
状态码
- 1** 信息类
- 100 客户继续发送请求
- 101 转换HTTP协议版本
- 2** 响应成功,被理解、接收、接受
- 200 完成
- 201 提示知道新文件的URL
- 202 接受和处理,但处理未完成
- 203 返回信息不完善
- 204 请求收到,但返回消息为空
- 205 服务器已完成请求,用户代理必须复位当前已浏览过的文件
- 206 服务器已完成了部分用户的get请求
- 3** 重定向 为了完成指定动作,必须进一步处理
- 300 请求的资源可在多处获得
- 301 本网页被永久性转移到另一个URL
- 302 请求的网页被转移到一个新的URL,但客户仍继续通过原URL访问,新的URL会在response的location中
- 303 建议客户访问其他URL
- 304 网页内容未改,缓存继续使用
- 305 请求的资源必须从服务器指定的地址得到
- 306 前一版本HTTP中使用的代码,现行版本中不再使用
- 307 申明请求的资源临时性删除
- 4** 客户端错误类 请求包含错误语法,或者不能正确执行
- 400 客户端请求有语法错误,不能被服务器理解
- 401 请求未授权,这个状态必须与WWW-Authenticate报头一起使用
- 401.1 未授权,登陆失败
- 401.2 未授权,服务器配置问题导致登陆失败
- 401.3 ACL禁止访问资源
- 401.4 未授权:授权被筛选器拒绝
- 401.5 未授权:ISAPI或者CGI授权失败
- 402 保留有效ChargeTo 头响应
- 403 禁止访问,服务器收到请求,但是拒绝提供服务
- 403.1 禁止可执行访问
- 403.2 禁止读访问
- 403.3 - 禁止访问:禁止写访问
- 403.4 - 禁止访问:要求 SSL
- 403.5 - 禁止访问:要求 SSL 128
- 403.6 - 禁止访问:IP 地址被拒绝
- 403.7 - 禁止访问:要求客户证书
- 403.8 - 禁止访问:禁止站点访问
- 403.9 - 禁止访问:连接的用户过多
- 403.10 - 禁止访问:配置无效
- 403.11 - 禁止访问:密码更改
- 403.12 - 禁止访问:映射器拒绝访问
- 403.13 - 禁止访问:客户证书已被吊销
- 403.15 - 禁止访问:客户访问许可过多
- 403.16 - 禁止访问:客户证书不可信或者无效
- 403.17 - 禁止访问:客户证书已经到期或者尚未生效
- 404 客户端连接到服务器,但是服务器无法取得所请求的网页
- 405 用户在Request Line请求的方法不存在
- 406 根据用户发送的Accept,请求资源不可访问
- 407 类似401,用户必须在代理服务器上的到授权
- 408 客户端没有在用户指定的时间内完成请求
- 409 对当前的资源状态,请求不能完成
- 410 服务器上不再用此资源,且无进一步的参考地址
- 411 服务器拒绝用户定义的Content-Length请求
- 412 一个或多个请求头字段错误
- 413 请求的资源大于服务器要求的大小
- 414 请求的资源URL长于服务器允许的长度
- 415 请求资源不支持请求项目格式
- 416 请求包含Range字段,在当前请求资源范围内没有range指示值,请求也不包含If-Range请求头字段
- 417 服务器不能满足Expect请求头指定的值
- 5** 服务端错误类 服务器不能正确执行一个正确的请求
- 500 服务器遇到错误,无法完成请求
- 500.10 内部复位器错误 ASP错误
- 500.11 服务器关闭
- 500.12 服务器重启
- 500.13 服务器太忙
- 500.14 应用程序无效
- 500.15 不允许请求global.asa
- 501 未实现
- 502 BadGateway 网关错误
- 503 由于超载或者停机维护,服务器目前无法使用,一段时间后可能恢复正常
- 504 GateWay Timeout 服务器作为代理,未及时从上游服务器获得响应
- 505 Http Version Not Supported
- 500 服务器遇到错误,无法完成请求
应用
- 断点续传
- GET请求支持只请求某个资源的某一部分,Range 指明请求资源范围
- 206 Partial Content 部分内容响应
- Content-Range 响应的资源范围
- 在连接断开重连时,客户端只请求该资源未下载的部分,而不是重新请求整个资源,来实现断点续传
- 分块请求资源实例
- Eg1:Range: bytes=306302- :请求这个资源从306302个字节到末尾的部分
- Eg2:Content-Range: bytes 306302-604047/604048:响应中指示携带的是该资源的第306302-604047的字节,该资源共604048个字节
- 客户端通过并发的请求相同资源的不同片段,来实现对某个资源的并发分块下载。从而达到快速下载的目的
- 目前流行的FlashGet和迅雷基本都是这个原理
- 多线程下载
- 下载工具开启多个发出HTTP请求的线程
- 每个http请求只请求资源文件的一部分:Content-Range: bytes 20000-40000/47000
- 合并每个线程下载的文件
- http代理
- 代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息
- 代理服务器是介于浏览器和Web服务器之间的一台服务器,有了它之后,浏览器不是直接到Web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回浏览器所需要的信息并传送给你的浏览器
- 大部分代理服务器都具有缓冲的功能,就好象一个大的Cache,它有很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果浏览器所请求的数据在它本机的存储器上已经存在而且是最新的,那么它就不重新从Web服务器取数据,而直接将存储器上的数据传送给用户的浏览器,这样就能显著提高浏览速度和效率
- Proxy Server(代理服务器)是Internet链路级网关所提供的一种重要的安全功能,它的工作主要在开放系统互联(OSI)模型的对话层。
- 主要功能:
- 突破自身IP访问限制,访问国外站点。如:教育网、169网等网络用户可以通过代理访问国外网站;
- 访问一些单位或团体内部资源,如某大学FTP(前提是该代理地址在该资源的允许访问范围之内),使用教育网内地址段免费代理服务器,就可以用于对教育 网开放的各类FTP下载上传,以及各类资料查询共享等服务;
- 突破中国电信的IP封锁:中国电信用户有很多网站是被限制访问的,这种限制是人为的,不同Serve对地址的封锁是不同的。所以不能访问时可以换一个国外的代理服务器试试;
- 提高访问速度:通常代理服务器都设置一个较大的硬盘缓冲区,当有外界的信息通过时,同时也将其保存到缓冲区中,当其他用户再访问相同的信息时,则直接由缓冲区中取出信息,传给用户,以提高访问速度;
- 隐藏真实IP:上网者也可以通过这种方法隐藏自己的IP,免受攻击
认证方式
基本认证
- HTTP请求报头: Authorization
- HTTP响应报头: 认证失败-》WWW-Authenticate;认证成功返回指定内容
- Oauth认证:增强版,放在Authorization中的token使用了更强的加密算法
- 阮一峰讲 Oauth
1 | 请求服务器使用基本认证保护资源 |
摘要认证
- Http1.1开始提供
- 引入安全增强选项:qop
- HA1 = MD5(A1) = MD5(username:realm:password)
qop = auth or undefined
: HA2 = MD5(A2) = MD5(method:digestURI)qop = auth-int
: HA2 = MD5(A2) = MD5(method:digetURI:MD5(entityBody))qop = auth or auth-int
: response = MD5(HA1:nonce:nonceCount:clientNone:qop:HA2)qop = undefined
: reponse = MD5(HA1:nonce:HA2)
1 | 客户端请求 (无认证): |
HTTPS 原理
- Hypertext Transfer Protocol over Secure Socket Layer: HTTPS的基础上SSL
- 两种基本加密类型:
- 对称加密:使用一个密钥,加解密速度快,例子:DES、AES
- 非对称加密:密钥和公钥成对出现=》密钥加密,公钥解密;公钥加密,密钥解密
Https过程如下:
①客户端发起SSL通信,报文中包含客户端支持的SSL的指定版本,加密组件列表(加密算法及密码长度)
②服务端通过SSL通信,将SSL版本及加密算法版本中的一组发送至客户端.
③服务端发送客户端Certificate报文,报文中包含公开密钥证书.
④客户端验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等
),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示;
如果证书受信任,或者用户接受了不受信的证书,客户端会生成一个Pre-master secret的随机密码串,并且通过接受到公钥加密.
⑤服务端会通过私钥解密出Pre-master sercret随机密码串,通过Pre-master sercret解密密发来的握手信息,并验证Hash是否与浏览器发来的一致.之后通过密码加密一段握手信息,发给客户端.
⑥客户端解密并计算握手信息的Hash,如果与Server发来的Hash一致,此时握手过程结束,利用对称加密算法进行加密
.