Http,Tcp,IP协议
当 app 和服务器进行通信的时候,大多数情况下,都是采用 HTTP 协议。HTTP 最初是为 web 浏览器而定制的,如果在浏览器里输入 http://www.objc.io ,浏览器会通过 HTTP 协议和 www.objc.io 所对应的服务器进行通信。
HTTP是运行在应用层上的应用协议,而不同的层级上都有相应的协议在运行。层级的堆栈关系一般可以这么描述:
Application Layer -- e.g. HTTP
----
Transport Layer -- e.g. TCP
----
Internet Layer -- e.g. IP
----
Link Layer -- e.g. IEEE 802.2
所谓的 OSI(Open Systems Interconnection,开放式系统互联)模型定义了七层结构。本文会关注应用层 (application layer)、传输层 (transport layer) 和网络层 (internet layer),它们分别代表了典型的 HTTP 的应用的 HTTP,TCP 以及 IP。在 IP 之下的是数据连接和物理层级,比如像 Ethernet 的实现之类的东西(Ethernet 拥有一个数据连接部分以及一个物理部分)。
如上文所述,我们只关注应用层,传输层和互联网层的部分,更确切的说,着重探讨一种特殊的混合模式:基于 IP 的 TCP,以及基于 TCP 实现的 HTTP。这就是我们每天使用的 app 的基本网络配置。
通过本文,希望大家能够对HTTP工作原理有一个细致的了解,知道一些常见的 HTTP 问题的产生原因,从而能在实践中尽量避免这些问题的发生。
其实在互联网上传递数据的方式并不只 HTTP 一种。HTTP 之所以被广泛使用的原因是其非常稳定、易用,即便是防火墙一般也是允许 HTTP 协议穿透的。
接下来我们从最低的一层谈起,说说 IP 网络协议。
IP网络协议 (IP-Internet Proctocol)
TCP/IP 中的 IP 是网络协议 (Internet Protocol) 的缩写。从字面意思便知,它是互联网众多协议的基础。
IP 实现了分组交换网络。在协议下,机器被叫做 主机 (host),IP 协议明确了 host 之间的资料包(数据包)的传输方式。
所谓数据包是指一段二进制数据,其中包含了发送源主机和目标主机的信息。IP 网络负责源主机与目标主机之间的数据包传输。IP 协议的特点是 best effort(尽力服务,其目标是提供有效服务并尽力传输)。这意味着,在传输过程中,数据包可能会丢失,也有可能被重复传送导致目标主机收到多个同样的数据包。
IP 网络中的主机都配有自己的地址,被称为 IP 地址。每个数据包中都包含了源主机和目标主机的 IP 地址。IP 协议负责路径计算,即 IP 数据包在网络中的传输传输时,数据包所经过的每一个主机节点都会读取数据包中的目标主机地址信息,以便选择朝什么地方传送数据包。
今天,绝大多数的数据包仍旧是 IPv4(Internet Protocol version 4 网际协议版本 4)的,每一个 IPv4 地址是长度为 32 位。常见采用 dotted-decimal(点分十进制)表示法,具体形式如:198.51.100.42。
新的 IPv6 标准也正在逐渐推广中。它有更大的地址空间:长度为 128 位,这使得数据包在网络中传输时的寻址更容易一些。另外,由于有更多的地址可以分配,诸如网络地址转换等问题也迎刃而解。IPv6 的表示形式为:八组十六进制数以冒号分割,比如:2001:0db8:85a3:0042:1000:8a2e:0370:7334。
IP Hearder
一个 IP 数据包通常包含 header (报头信息) 和 payload (有效载荷)。
payload 中的内容即是要传输的真正信息,而 header 承载的是与传输数据有关的元数据 (metadata)。
IPv4 Header
IPv4的 header 信息内容如下:
IPv4 Header Format
Offsets Octet 0 1 2 3
Octet Bit 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31|
0 0 |Version |IHL |DSCP |ECN |Total Length |
4 32 |Identification |Flags |Fragment Offset |
8 64 |Time To Live |Protocol |Header Checksum |
12 96 |Source IP Address |
16 128 |Destination IP Address |
20 160 |Options (if IHL > 5) |
header 长度为 20 字节(不包含极少用到的可选项信息)。
header 信息中最关键的是源和目标 IP 地址。除此之外,版本信息是 4,代表 IPv4。protocol(协议区)代表 payload 采用的传输协议。TCP 的协议号是 6。Total Length(总长度区)标明了 header 加 payload 整个数据包的大小。
详情参看维基百科中关于 IPv4 的条目,里面有关于 header 各个区域信息的详细介绍。
IPv6 Header
IPv6 的地址长度为 128 位。IPv6 的 header 信息内容如下:
Offsets Octet 0 1 2 3
Octet Bit 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31|
0 0 |Version |Traffic Class |Flow Label |
4 32 |Payload Length |Next Header |Hop Limit |
8 64 |Source Address |
12 96 | |
16 128 | |
20 160 | |
24 192 |Destination Address |
28 224 | |
32 256 | |
36 288 | |
IPv6 header 采用固定长度 40 字节。经过多年来对 IPv4 使用的总结,如今 IPv6 的 header 信息简化了许多。
除了源和目标地址这种必备信息外,IPv6 提供专门的 next header 区域来指明紧接 header 的数据是什么。也就是说,IPv6 允许在数据包中将 header 链接起来。每一个被链接的 IPv6 header 都会有一个 next header 字段,直到到达实际的 payload 数据。比如说,当 next header 的值为 6 (TCP 的协议号) 时,数据包的其他信息就是 TCP 协议要传输的数据。
同样的,更多信息请参考维基百科上关于 IPv6 数据包的条目。
Fragmentation (数据分片)
由于底部链路层对所传输的数据帧有最大长度限制(最大传输单元,MTU),所以有时候 IPv4 需要对所传数据包进行分片。具体表现为,如果数据包尺寸超过了所要经过的数据链路的最大传输限制,路由就会对数据包进行分片。当分片数据包到达目标主机后,可以根据分片信息进行数据重组。当然,数据发送源有权决定路由是否启用对传输数据包进行分片,假如所传输的数据超过了输送限制,又禁止了路由分片,发送源会收到 ICMP(Internet Control Message Protocol,Internet报文控制协议) 的数据帧超长报告信息。
在IPv6中,如果数据包超限制,路由会直接丢弃数据包并且向发送源回传 ICMP6 的数据帧超长报告信息。源和目标两端会基于这个特性来进行路径 MTU 发现,以此寻找两端之间最大传输单元(maximum transfer unit)所在的路由。找到 MTU 路由后,仅当上层数据包的最小 payload 确实超过了 MTU,IPv6 才会进行分片传输。对于 IPv6 下的 TCP 来说,这不会造成什么问题。
TCP - 传输控制协议 (Trasnmission Control Protocol)
TCP 层位于 IP 层之上,是最受欢迎的因特网通讯协议之一,人们通常用 TCP/IP 来泛指整个因特网协议族。
刚刚提到,IP 协议允许两个主机之间传送单一数据包。为了保证对所传送数据包达到尽力服务的目的,最终的传输的结果可能是数据包乱序、重复甚至丢包。
TCP 是基于 IP 层的协议。但是 TCP 是可靠的、有序的、有错误检查机制的基于字节流传输的协议。这样当两个设备上的应用通过 TCP 来传递数据的时候,总能够保证目标接收方收到的数据的顺序和内容与发送方所发出的是一致的。TCP 做的这些事看起来稀松平常,但是比起 IP 层的粗旷处理方式已经是有显著的进步了。
应用程序之间可以通过 TCP 建立链接。TCP 建立的是双向连接,通信双方可以同时进行数据的传输。连接的双方都不需要操心数据是否分块,或者是否采用了尽力服务等。TCP 会确保所传输的数据的正确性,即接受方收到的数据与发出方的数据一致。
HTTP 是典型的 TCP 应用。用户浏览器(应用 1)与 web 服务器(应用 2)建立连接后,浏览器可以通过连接发送服务请求,web 服务器可以通过同样的连接对请求做出响应。
同一个 host 主机上可以有多个应用同时使用 TCP 协议。TCP 用不同的端口来区分应用。作为连接的两端,发送源和接收目标分别拥有自己的 IP 地址和端口号。凭借这样一对 IP 地址和端口号,就可以唯一标识一个连接。
使用 HTTPS 的 web 服务器会监听 443 端口。浏览器作为发送源会启用一个临时端口结合自己的 IP 地址与目标服务器对应的端口和 IP 地址建立 TCP 连接。
TCP 在 IPv4 和 IPv6 上是无差别运行的。所以,如果 IPv4 的 Protocol 或 IPv6 的 Next Hearder的协议号被设置成 6,表示执行 TCP 协议。
TCP Segments (TCP 报文段)
主机之间传输的数据流一般先会被分块,再转化成 TCP 的报文段,最终会生成 IP 数据包中的 payload 载荷数据。
每个 TCP 报文段都有 header 信息和对应的载荷 payload。payload 信息就是待传输的数据块。TCP 报文段的 header 信息中主要包含的是源和目标端口号,至于说源和目标的 IP 地址信息则已经包含在 IP header 信息中了。
TCP 的报文段 header 信息中还有报文序列号、确认号等其他一些用于管理连接的信息。
所谓序列号信息,其实就是为每个报文段分配的唯一编号。第一个报文段的序列号是随机的,比如:1721092979,其后的每一个报文段的序列号都以此号为基础依次加 1,1721092980,1721092981 等等。至于确认号,是目标端反馈给源的确认信息,通知源目前已经接到哪些报文段了。由于 TCP 是双向的,所以数据和确认信息发送也都是双向的。
TCP 连接
连接管理是 TCP 的核心功能之一,而且协议需要解决由于IP层采用不可靠传输引发的一系列复杂问题。下面会分别介绍TCP的连接建立、数据传输以及连接终止的详细过程。
TCP 连接全过程的状态变化是很复杂的(参考 TCP 状态图)。但是大多数情况下还是比较简单的。
连接建立
TCP 连接都是建立在两个主机之间的。所以,每个连接建立过程中都存在两个角色:一端(例如 web 服务器)监听连接,另一端(例如应用)主动连接正在监听的一端(web 服务器)。服务器端的这种监听行为被称为 passive open(被动打开)。客户端主动连接服务器的行为被称为 active open(主动打开)。
TCP 会通过三次握手来完成连接建立,具体过程是这样的:
- 客户端首先向服务端发送一个 SYN 包和一个随机序列号 A
- 服务端收到后会回复客户端一个 SYN-ACK 包以及一个确认号(用于确认收到 SYN)A+1,同时再发送一个随机序列号 B
- 客户端收到后会发送一个 ACK 包以及确认号(用于确认收到 SYN-ACK)B+1 和序列号 A+1 给服务端
SYN 是 synchronize sequence numbers (同步序列号) 的缩写。两端在传递数据时,所传递的每个 TCP 报文段都有一个序列号。就是利用这种机制,TCP 可以确保分块传输的数据包最终都以正确的个数和顺序抵达目标端。在正式传输开始之前,源和目标端需要同步确认第一个报文的序列号。
ACK 是 acknowledgment (确认)的缩写。当某一端接到了报文包后,通过回传已报文序列号来确认接收到报文这件事。
运行如下语句:
curl -4 http://www.apple.com/contact/
这是通过 curl
命令与 www.apple.com 的 80 端口创建一个 TCP 连接。
www.apple.com 所在服务器 23.63.125.15(注意,整个 IP 不是固定的)会监听 80 端口。我们自己的 IP 地址是 10.0.1.6
,启用的临时端口 52181
(这个端口是从可用端口中随机选择的)。利用 tcpdump(1)
输出的三次握手过程是这样的:
% sudo tcpdump -c 3 -i en3 -nS host 23.63.125.15
18:31:29.140787 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [S], seq 1721092979, win 65535, options [mss 1460,nop,wscale 4,nop,nop,TS val 743929763 ecr 0,sackOK,eol], length 0
18:31:29.150866 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [S.], seq 673593777, ack 1721092980, win 14480, options [mss 1460,sackOK,TS val 1433256622 ecr 743929763,nop,wscale 1], length 0
18:31:29.150908 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673593778, win 8235, options [nop,nop,TS val 743929773 ecr 1433256622], length 0
这里信息量很大。下面要逐个分析一下。
最左边是系统时间。当时执行命令的时间是晚上18:31。后面的 IP
代表的是这些都是 IP 协议数据包。
接下来看这段 10.0.1.6.52181 > 23.63.125.15.80
,这一对是源和目标端的 IP 地址+端口。第一行和第三行是客户端发向服务端的信息,第二行是服务端发向客户端的。tcpdump
会自动把端口号加到 IP 地址后头,比如 10.0.1.6.52181
表示 IP 地址为 10.0.1.6,端口号为 52181。
Flags
表示 TCP 报文段 header 信息中的一些缩写标识:S
代表 SYN,.
代表ACK,P
代表PUSH,F
是 FIN。还有一些其他的标识,这边就不罗列了。注意上面三行 Flags 中先是携带 SYN ,接着是 SYN-ACK,最后是 ACK,这就是三次握手确认的全过程。
另外,第一行中客户端发送了一个随机序列号 1721092979 (就是上文所说的A)给服务器。第二行展示的是服务器回传给客户端的确认号 1721092980 (A+1) 和一个随机序列号 673593777 (B)。 最后在第三行,客户端将自己的确认号 673593778 (B+1) 发还给服务端。
其他选项
当然,在连接建立过程中还会配置一些其他的信息。比如第一行中客户端发送的内容:
[mss 1460,nop,wscale 4,nop,nop,TS val 743929763 ecr 0,sackOK,eol]
还有第二行服务端发送的:
[mss 1460,sackOK,TS val 1433256622 ecr 743929763,nop,wscale 1]
其中 TS val
/ ecr
是 TCP 用来创建 RTT 往返时间 (round-trip time) 的。TS val
是发送方的 时间戳 (time stamp),ecr
是相应应答 (echo reply) 时间戳,通常情况下就是发送方收到的最后时间戳。TCP 以 RTT 作为其拥塞控制算法 (congestion-control algorithms) 的依据。
连接的两端都发送 sackOK
。这样会启用选择性确认 (Selective Acknowledgement) 机制,使连接双方能够确认收到的字节范围。一般情况下,确认机制只是确认接受方已收到的数据的字节总数。RFC 2018 第 3 部分有对 SACK 的详细阐述。
mss
选项声明了最大报文长度 (Maximum Segment Size),表示接收端希望接收的单个报文的最大长度(以字节为单位)。wscale
是 窗口放大因子 (window scale factor),稍后会详细说明。
数据传输
一旦建立了连接,双方就可以互发数据了。发送端所发出的每个报文段都有一个序列号,这个序列号与当下已传送的字节总数有关。接收端会针对已接收的数据包向源端发送确认报文,确认信息同样是由报文 header 所携带的 ACK。
假设现在传送的信息是除最后一个报文 5 字节外,其他都是 10 字节。具体是这样的:
host A sends segment with seq 10
host A sends segment with seq 20
host A sends segment with seq 30 host B sends segment with ack 10
host A sends segment with seq 35 host B sends segment with ack 20
host B sends segment with ack 30
host B sends segment with ack 35
整个机制是双向运转的。A 主机会持续的发送数据包。B 收到数据包后会向 A 发送确认信息。A 发送数据包的过程不需要等待 B 的确认。
TCP 将流量控制和其他一系列复杂机制结合起来进行拥塞控制。需要处理以下问题:针对丢失的报文采用重发机制,同时还需要动态的调整发送报文的频率。
流量控制的原则是发送方发送数据的速度不能比接收方处理数据的速度快。接收方,也就是所谓的 接收窗口 (receive window) 会告知发送方自身接收窗口数据缓冲区的大小。从上面 tcpdump
的输出来看,窗口大小是 win 65535
,wscale
(窗口放大因子)是 4。这些数字的意思是说,10.0.1.6
主机的接收窗口大小是 4*64 kB = 256 kB,23.63.125.15
主机的 win
是 14480,wscale 是 1,接收窗口约为 14KB。总之,不管哪一方作为数据接收方,都会向对方通报自己的接收窗口大小。
拥塞控制要更复杂一些。所有拥塞控制的目标都是要计算出当前网络中数据传输的最佳速率。所谓最佳速率就是要达到一种微妙的平衡。一方面,是希望速度越快越好,另一方面,速度快意味着数据传输多,这样处理性能会大打折扣甚至导致崩溃。而这种超负荷崩溃是分组交换网络的固有特点。当负载过大,数据包之间会产生拥塞,直接导致丢包率急速上升。
拥塞控制还需要充分考虑对流量的影响。RFC 5681 中对 TCP 拥塞控制有 6,000 字左右的阐述。发送方要时刻关注来自接收方的确认信息。要做到这点并不简单,有的时候还需要一定的妥协。要知道底部 IP 协议数据包是无序传输的,数据包会丢失也会重复。发送方需要评估 RTT 往返时间,然后基于 RTT 去确定是否收到了接收方的确认信息。重发数据包也有很大代价,除了连接延迟问题,网络的负载也会发生明显的波动。导致 TCP 需要不停的去适应当前网络情况。
更重要的是,TCP 连接本身是易变的。除了数据传输,连接的两端还会不时的发送一些提醒和确认信息以便可以适当的调整状态来维持连接。
基于这种一直在相互协调中的连接关系,TCP 连接往往会是短暂而低效的。在建立连接的初期,TCP 协议算法还不能完全了解当前网络状况。而在连接将要结束的时候,反馈给发送方的信息又可能不充分,这样就很难对连接状况做出实时的合理的评估。
之前展示了客户端和服务端之间交换的三段报文。再看看关于连接的其他信息:
18:31:29.150955 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [P.], seq 1721092980:1721093065, ack 673593778, win 8235, options [nop,nop,TS val 743929773 ecr 1433256622], length 85
18:31:29.161213 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], ack 1721093065, win 7240, options [nop,nop,TS val 1433256633 ecr 743929773], length 0
客户端 10.0.1.6
发送的第一段报文长度是 85 bytes (HTTP 请求)。由于在上一个报文发送后没有收到来自服务端的信息,所以 ACK 确认号的值不变。
服务端 23.63.125.15
只是对接收客户端的数据进行确认回复,没有向客户端发送数据,所以 length
为 0。由于当前连接是采用选择性确认 (Selective acknowledgments),所以序列号和确认号是之间的字节长度是从 1721092980 到 1721093065,也就是 85 bytes。接收方发送的 ACK 确认号是 1721093065,这代表目前已接收的数据确认累计到 1721093065 字节了。至于说为什么数字会如此之大,这要说到初次握手时发出的随机数,数字的范围和那个初始数字是相关的。
这种模式会一直持续到全部数据传送完成:
18:31:29.189335 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673593778:673595226, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190280 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673595226:673596674, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190350 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673596674, win 8101, options [nop,nop,TS val 743929811 ecr 1433256660], length 0
18:31:29.190597 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673596674:673598122, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190601 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673598122:673599570, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190614 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673599570:673601018, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190616 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673601018:673602466, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190617 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673602466:673603914, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190619 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673603914:673605362, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190621 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673605362:673606810, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.190679 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673599570, win 8011, options [nop,nop,TS val 743929812 ecr 1433256660], length 0
18:31:29.190683 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673602466, win 7830, options [nop,nop,TS val 743929812 ecr 1433256660], length 0
18:31:29.190688 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673605362, win 7830, options [nop,nop,TS val 743929812 ecr 1433256660], length 0
18:31:29.190703 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673605362, win 8192, options [nop,nop,TS val 743929812 ecr 1433256660], length 0
18:31:29.190743 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673606810, win 8192, options [nop,nop,TS val 743929812 ecr 1433256660], length 0
18:31:29.190870 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [.], seq 673606810:673608258, ack 1721093065, win 7240, options [nop,nop,TS val 1433256660 ecr 743929773], length 1448
18:31:29.198582 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [P.], seq 673608258:673608401, ack 1721093065, win 7240, options [nop,nop,TS val 1433256670 ecr 743929811], length 143
18:31:29.198672 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673608401, win 8183, options [nop,nop,TS val 743929819 ecr 1433256660], length
终止连接
最终连接会终止(或结束)。连接的每一端都会发送 FIN 标识给另一端来声明结束传输,接着另一端会对收到 FIN 进行确认。当连接两端均发送完各自 FIN 和做出相应的确认后,连接将会彻底关闭:
18:31:29.199029 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [F.], seq 1721093065, ack 673608401, win 8192, options [nop,nop,TS val 743929819 ecr 1433256660], length 0
18:31:29.208416 IP 23.63.125.15.80 > 10.0.1.6.52181: Flags [F.], seq 673608401, ack 1721093066, win 7240, options [nop,nop,TS val 1433256680 ecr 743929819], length 0
18:31:29.208493 IP 10.0.1.6.52181 > 23.63.125.15.80: Flags [.], ack 673608402, win 8192, options [nop,nop,TS val 743929828 ecr 1433256680], length 0
这里值得注意的是第二行,23.63.125.15
发送了 FIN,同时在这个报文信息中还对第一行中另一端发送的 FIN 予以 ACK(以.代表)确认。
HTTP — 超文本传输协议 (Hypertext Transfer Protocol)
1989 年,Tim Berners Lee 在 CERN(European Organization for Nuclear Research 欧洲原子核研究委员会) 担任软件咨询师的时候,开发了一套程序,奠定了万维网的基础。HyperText Transfer Protocol(超文本转移协议,即HTTP)是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。RFC 2616 定义了今天普遍使用的一个版本:HTTP 1.1。
请求与响应
HTTP 采用简单的请求和响应机制。在 Safari 输入 http://www.apple.com 时,会向 www.appple.com
所在的服务器发送一个 HTTP 请求。服务器会对请求做出一个响应,将请求结果信息返回给 Safari。
每一个请求都有一个对应的响应信息。请求和响应遵从同样的格式。第一行是请求行或者响应状态行。接下来是 header 信息,header 信息之后会有一个空行。空行之后是 body 请求信息体。
一个简单请求
当 Safari 加载 HTML 页面 http://www.objc.io/about.html 的时候,先是发送 HTTP 请求到 www.objc.io
,请求的内容是:
GET /about.html HTTP/1.1
Host: www.objc.io
Accept-Encoding: gzip, deflate
Connection: keep-alive
If-None-Match: "a54907f38b306fe3ae4f32c003ddd507"
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
If-Modified-Since: Mon, 10 Feb 2014 18:08:48 GMT
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_9_2) AppleWebKit/537.74.9 (KHTML, like Gecko) Version/7.0.2 Safari/537.74.9
Referer: http://www.objc.io/
DNT: 1
Accept-Language: en-us
第一行是请求行。它包含三部分信息:动作,资源信息,还有 HTTP 的版本。
本例中,动作是 GET。所谓动作也就是常说的 HTTP 请求方法。资源信息表明所请求的资源。例子中的资源信息是 /about.html
,这表示我们想 get 服务器的在 /about.html
位置中的文档。当前 HTTP 版本是 HTTP/1.1
。
接下来 10 行是 HTTP header 信息。跟着是一行空行。例子中的请求没有 body 信息。
header 的作用是向服务器传递一些额外的辅助信息,它的内容比较宽泛。维基百科中有常用 HTTP header 关键字信息的清单。例子中的 header 信息 Host: www.objc.io
表示告诉服务器,本次请求的服务器名称是什么。这样可以让同一个服务器处理针对多个域名的请求。
下面是一些常见的header信息:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-us
服务器可能具备返回多种媒体类型的能力,Accept 表示 Safari 希望接收的媒体格式类型。text/html
是互联网媒体类型(Internet media types),也被称为 MIME 类型或者是内容类型 (Content-types)。q=0.9
表示 Safari 对给定媒体类型的优先级要求。Accept-Language
代表 Safari 希望接收的自然语言清单。这会要求服务器尽可能的根据清单要求去匹配相应的语言。
Accept-Encoding: gzip, deflate
通过这个header,Safari 告诉服务器可以对响应 body 做压缩处理。如果 header 信息中没有设置压缩标识,那么服务器就必须返回没有压缩过的信息。压缩可以大大减少数据的传输量,在文本信息 (比如 HTML) 中尤为明显。
If-Modified-Since: Mon, 10 Feb 2014 18:08:48 GMT
If-None-Match: "a54907f38b306fe3ae4f32c003ddd507"
这两行信息表明 Safari 已经对请求结果做过缓存。如果服务器上的待请求内容在 2 月 10 号以后发生过变化或者是 ETag 与 a54907f38b306fe3ae4f32c003ddd507
不匹配,这就表示请求结果与当前缓存信息不一致,需要服务器返回最新的请求结果。
User-Agent
是告知服务器当前发送请求的客户端类型。
一个简单响应
作为上面请求的响应,服务器的返回是:
HTTP/1.1 304 Not Modified
Connection: keep-alive
Date: Mon, 03 Mar 2014 21:09:45 GMT
Cache-Control: max-age=3600
ETag: "a54907f38b306fe3ae4f32c003ddd507"
Last-Modified: Mon, 10 Feb 2014 18:08:48 GMT
Age: 6
X-Cache: Hit from cloudfront
Via: 1.1 eb67cb25620df959ba21a943fbc49ef6.cloudfront.net (CloudFront)
X-Amz-Cf-Id: dDSBgR86EKBemW6el-pBI9kAnuYJEaPQYEqGmBnilD12CbixCuZYVQ==
第一行是状态行。它包括 HTTP 版本,状态码 (304) 和状态信息。
HTTP 定义了一系列状态码,它们各有用途。本例中的 304 表示所请求的信息自上次访问以来没有变化。
响应中没有包含 body 信息。也就是说服务器通知客户端:你的版本已经是最新了,可以直接使用当前缓存信息。
关闭缓存
用 curl
发送一个请求:
% curl http://www.apple.com/hotnews/ > /dev/null
curl
没有使用本地缓存。整个请求会是这样的:
GET /hotnews/ HTTP/1.1
User-Agent: curl/7.30.0
Host: www.apple.com
Accept: */*
这个请求与之前 Safari 发的请求很类似。但是 curl
请求的 header 信息中没有 If-None-Match
,所以服务器必须将请求结果返回。
此处 curl
头信息中声明的 Accept: */*
表示可以接收任何媒体类型。
来自 www.apple.com 的响应:
HTTP/1.1 200 OK
Server: Apache
Content-Type: text/html; charset=UTF-8
Cache-Control: max-age=424
Expires: Mon, 03 Mar 2014 21:57:55 GMT
Date: Mon, 03 Mar 2014 21:50:51 GMT
Content-Length: 12342
Connection: keep-alive
<!DOCTYPE html>
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en-US" lang="en-US">
<head>
<meta charset="utf-8" />
后面还会有一些,现在收到的响应里 body 中包含了 HTML 文档信息。
Apple 服务器响应的状态码是 200,这是标准的表示 HTTP 请求成功的状态码。
服务器同时还告知响应媒体类型是 text/html
;字符集 charset=UTF-8
;内容长度 Content-Length:12342
,代表了 body 信息的大小。
HTTPS - 安全的 HTTP
Transport Layer Security (安全传输层协议,TLS) 是一种基于 TCP 的加密协议。它支持两件事:传输的两端可以互相验证对方的身份,以及加密所传输的数据。基于 TLS 的 HTTP 请求就是 HTTPS。
用 HTTPS 去替代 HTTP,在安全方面会有显著的提升。也许你还会采用一些其他的安全措施,总之这都会为安全通信提供保障。
TLS 1.2
如果服务器支持的话,你应该将 TLSMinimumSupportedProtocol
设置为 kTLSProtocol12
,以要求使用 TLS 1.2 版本。这能有效的防御中间人攻击。
证书锁定 (Certificate Pinning)
如果不确定数据接收方的身份,那么即便对所传输数据进行加密也没什么意义。服务器的证书可以表明服务器的身份,只允许和持有某个特定证书的一方建立连接,就就是证书锁定。
如果一个客户端通过 TLS 和服务器建立连接,操作系统会验证服务器证书的有效性。当然,有很多手段可以绕开这个校验,最直接的是在 iOS 设备上安装证书并且将其设置为可信的。这种情况下,实施中间人攻击也不是什么难事。
可以使用证书锁定来规避这种风险(或者说是将风险降到最低)。当建立 TLS 连接后,应立即检查服务器的证书,不仅要验证证书的有效性,还需要确定证书和其持有者是否匹配。考虑到应用和服务器需要同时升级证书的要求,这种方式比较适合应用在访问自家服务器的情况下。
为了实现证书锁定,在建立连接的过程中需要对服务器进行信任检查 (server trust)。每当通过 NSURLSession
创建了连接,NSURLSession
的代理就会收到一个 -URLSession:didReceiveChallenge:completionHandler:
的调用。传递的参数 NSURLAuthenticationChallenge
有一个属性 protectionSpace
,它是 NSURLProtectionSpace
的实例,它有一个 serverTrust
属性。
serverTrust
是一个 SecTrustRef
对象。Security
框架提供了很多方法用于验证 SecTrustRef
。AFNetworking 项目中的 AFSecurityPolicy
就是一个不错的使用。一如既往的提醒大家,如果要自己构建安全验证相关的代码,请一定要认真做好代码审查,千万不要再出现诸如 goto fail;
这类 bug。
综合讨论
现在大家对 IP,TCP 和 HTTP 的工作原理有了一定的了解了。下面说说还可以做些什么以及一些相关注意事项。
有效地使用连接
TCP 连接容易在两个时点出现问题:初始设置,以及通过连接传输的最后一部分报文。
建立连接
连接设置可能会非常耗时。正如前文所说,TCP 建立连接的过程中需要进行三次握手。这个过程中本身没有太多的数据需要传递。但是,对于移动网络来说,从手机端向服务器端发送一个数据包普遍需要 250ms,也就是四分之一秒。推及到三次握手,也就是说在还没有传送任何数据之前,光建立连接就要花费 750ms。
HTTPS 的情况更夸张,由于 HTTPS 是基于 TLS 的 HTTP,而 HTTP 又基于 TCP。TCP 连接就要执行三次握手,然后到了 TLS 层还会再握手三次。估算一下,建立一个 HTTPS 连接的耗时至少是创建一个 HTTP 连接的两倍。如果 RTT 时间是 500ms(假设单程 250ms),HTTPS 建立连接累计总耗时将达1.5秒。
不管建立连接后是要传递多少数据,建立连接本身都太过耗时了。
另一个影响 TCP 连接的因素是传送大规模数据。如果要在网络情况未知的条件下传送报文,TCP 需要侦测当前网络的能力。换句话说,TCP 得花费一定的时间去计算此网络的最佳传输速率。上文提到过,TCP 需要逐步调整以便找到最佳速度。这种算法被称为 慢启动 (slow-start)。还有一点值得注意,慢启动策略在那些数据链路层传输质量较差的网络环境中的表现更差,无线网络就是典型的例子。
结束连接
另一个问题主要存在于数据传输的最后阶段。每当客户端发起 HTTP 请求某些资源的时候,服务器会持续的向客户端主机发送 TCP 报文数据,客户端收到数据后会给服务器反馈 ACK 确认信息。假如某个报文在传输过程中发生丢包,那么服务器也就不会收到该包的确认 ACK。一旦服务器发现有数据包没有 ACK 反馈,就会触发快速重传 (fast retransmit)。
每当某个数据包丢失,数据接收方在收到下个数据包后发出的确认 ACK 与所接收的前一个数据包的确认 ACK 相同。那么数据发送方自然就会收到重复的 ACK。除了报文丢失,还有很多种网络状况会导致重复 ACK 的问题。一般情况下,如果数据发送方连续收到 3 个重复的 ACK 就会立即进行快速重发。
这所导致的问题将发生在数据传输的收尾阶段。如果发送方完成数据发送,接受方自然会停止发送 ACK 确认。在最后四个报文传输的过程中,快速重发算法是没有办法处理这四个报文的数据包的丢失问题的(因为不会收到三个相同的确认 ACK,所以不能界定传输丢包)。在常规网络环境下,四个数据包相当于 5.7kB 的数据规模。总之,在这最后 5.7kB 的传输的过程中,快速重发机制是无效的。针对这种情况,TCP 会启用其他机制来侦测丢包问题。对于这种情况,重传操作可能要消耗几秒钟去执行,这并不奇怪。
长连接和管线化
HTTP 有两种策略来解决这些问题。最简单的是 HTTP 持久连接 (persistent connection),也被称为长连接 (keep-alive)。具体就是,每当 HTTP 完成一组请求-响应处理后,还会继续复用相同的 TCP 连接。而 HTTPS 会复用同样的 TLS 连接:
open connection
client sends HTTP request 1 ->
<- server sends HTTP response 1
client sends HTTP request 2 ->
<- server sends HTTP response 2
client sends HTTP request 3 ->
<- server sends HTTP response 3
close connection
第二步就利用了 HTTP 管线 (pipelining) 处理,即允许客户端利用同样的连接并行发送多个请求,也就是说无需等待上一个请求的响应完成可以发下一个请求。这表示能同时处理请求和响应,请求处理的顺序采用先进先出原则,响应结果会按照请求发出的顺序依次返还给客户端。
稍微简化一下,看起来会是这样:
open connection
client sends HTTP request 1 ->
client sends HTTP request 2 ->
client sends HTTP request 3 ->
client sends HTTP request 4 ->
<- server sends HTTP response 1
<- server sends HTTP response 2
<- server sends HTTP response 3
<- server sends HTTP response 4
close connection
注意,服务器发出的响应是实时的,不会等到接收完全部请求才处理。
可以利用这个特点来提升 TCP 的效率。只需要在建立连接初始阶段执行握手,而后一直复用同样的连接,这样 TCP 就可以最大限度的利用带宽。此种情况下,拥塞控制也会随之提升。因为快速重发机制无法处理的最末四个报文丢失情况只会发生在使用本连接的最后一个请求-响应中,而不是像之前那样每一个请求-响应都需要建立自己的连接,每个连接中都可能出现最后四个报文丢失的问题。
HTTP 管线化对高网络延迟连接的通讯性能提升尤为显著,在你的 iPhone 没有通过 Wi-Fi 访问网络的时候,此类网络连接就属于高延迟范畴。实际上,有调查显示,在移动网络环境下,SPDY 的通讯性能并不优于 HTTP 管线。
RFC 2616 指明,在与同一个服务器通讯的时候,如果启用了 HTTP 管线,建议启用两个连接。按照说明所述,这样能获得最优响应效率,能最大限度避免拥塞。增加更多的连接也不会再对性能有什么明显改善。
遗憾的是,还是有相当多的服务器不支持管线化。由于这个原因,HTTP 管线在 NSURLSession
中默认是关闭的。如果想要启用 HTTP 管线,需要将 NSURLSessionConfiguration
中的 HTTPShouldUsePipelining
设置为 YES
。另外,建议服务器最好还是支持管线化。
超时处理
我们都有在网络不太好的情况下使用 app 的经历。很多 app 大概 15 秒左右就会结束请求并且反馈一个超时信息。这种设计其实是很不友好的。应该给用户一个他们可以理解的友好提示,诸如“你好,现在网络状况不太好,您需要多等一会儿。”。但是即便网络状况不好,只要连接还在,TCP 都会保证将请求发出去并且会一直等待响应的返回,只是时间长短的问题。
从另一个角度来说:在较慢的网络中,请求-响应的RTT时间可能会有 17 秒。如果 15 秒就决定中止请求,就算用户有足够的耐心,他们也没机会等到想要的操作结果。反过来,如果我们给出用户相应的提示信息,而他们又刚好愿意多等一会,用户可能会更喜欢使用这样的应用。
一直以来都有一种误解,用重发请求来解决上面的问题。注意,这不是问题的关键,因为 TCP 有自己的重发机制。
正确的处理方式应该是:每当发起一个请求的时候,同时启动一个 10 秒计时器。如果请求在 10 秒之内返回,就把计时器停掉。如果超过 10 秒,可以给用户一个提示“网络不好,请稍后。”,我建议再给用户一个取消按钮,让他们可以自行选择等待还是取消请求,当然提示信息的具体内容和是否配备取消按钮,这个可以视乎各 app 的情况去决定。总而言之,开发者最好不要直接替用户做决定,比如直接中止他们的请求。
只要连接双方的 IP 地址是不变的、可用的,连接就一定会是“活跃”的。如果把 iPhone 从 Wi-Fi 连接切换到 3G 网络,这样连接就会变得不可用,因为手机的 IP 地址发生了变化,基于原 IP 地址创建的路由自然是失效的。
缓存
看看第一个例子中发送的这段 header 信息:
If-None-Match: "a54907f38b306fe3ae4f32c003ddd507"
这表示客户端本地已经针对所请求的资源做过缓存了,如果服务器上的资源有过更新,需要将最新的资源返回给客户端,否则不需要返回。如果自己构建客户端和服务器的数据通信,建议充分利用这个机制。这种机制叫做 HTTP ETag,如果使用得当,会对通讯的速度有明显的优化。
记住“最快的请求是不发请求”。举个极端的例子,拿一个请求来说,哪怕你有最好的网络,请求的数据量极小,有超快的服务器,你也不大可能在 50ms 内拿到请求的响应。这还只是一个请求。想想吧,如果有可能在本地创建相同的数据,而且耗时小于 50ms,那就不要发这样的请求。
针对已请求的资源,只要服务器上对应的资源具备在一定时间内不发生变化特性,建议在本地缓存起来。注意检查 header 中缓存过期的相关属性,也可以直接利用 NSURLSession
中的 NSURLRequestUseProtocolCachePolicy
策略。
总结
利用 NSURLSession
发 HTTP 请求是非常简单便捷的。但是请求背后有很多技术点做支撑。只有知晓和理解其中的细节和内涵才能更好的去优化 HTTP 请求。用户期望的是我们的 app 时时刻刻都是好用的。只有深刻理解 IP,TCP 和 HTTP 的工作原理才能更好的去满足用户的期望。