网络排查案例课
杨胜辉
eBay 资深运维专家,流量系统负责人
22781 人已学习
新⼈⾸单¥59
登录后,你可以任选4讲全文学习
课程目录
已完结/共 39 讲
实战三:不用抓包就能做的网络排查篇 (2讲)
网络排查案例课
15
15
1.0x
00:00/00:00
登录|注册

答疑(四)| 第16~20讲思考题答案

浏览器和curl均可导出key信息
ECDHE: 基于椭圆曲线,性能优化
DHE: 动态生成私钥,前向安全性
DH: 非对称加密算法,离散对数
中间证书需要与客户端信任的根证书关联
客户端必须保存根证书
一般情况下为四次握手
在服务端抓包分析
利用tcp.analysis过滤器集合
使用 -R-Y 指定过滤条件
使用应用层特殊信息如uuid、traceid、transaction id
表示后端服务器返回了不合规的HTTP响应
通常由后端服务直接透传给客户端
表示后端服务不可用或健康检查失败
Server、Host等为明确的HTTP头部字段
方法 + URL + 版本号属于HTTP头部
Content-Encoding: chunked定义动态长度
Content-Length头部定义载荷长度
SSLKEYLOGFILE环境变量
DH、DHE、ECDHE
证书链信任
TLS握手次数
服务端重传验证
分析TCP问题
抓取重传和乱序包
报文对应关系
HTTP 502
HTTP 500
HTTP 503
HTTP请求组成
HTTP数据边界
密钥交换算法
TLS握手与证书链
tshark工具使用
LB/反向代理与HTTP状态码
HTTP异常状态码排查
应用层网络问题排查与TLS知识

该思维导图由 AI 生成,仅供参考

你好,我是胜辉。
今天咱们的思考题解答就要进入到第 16~20 讲了。在第 16 到 18 讲里,我们通过几个应用层的案例,回顾了排查 HTTP 异常状态码的方法,也学习了偶发性问题的排查思路和技巧。在第 19 和 20 讲里,我们更是系统性地学习了 TLS 相关的知识,比如 TLS 密码套件、握手协商等细节,最后又对 TLS 解密这个敏感而实用的话题,进行了深入的探讨。
那么,结合了解密技能和应用层排查技能,相信你对应用层的网络难题的排查,也增加了不少把握。接下来,就让我们继续进入答题环节,先来看第 16 讲的思考题。

16 讲的答疑

思考题

在 HTTP 请求里,我们用 Content-Length 表示了 HTTP 载荷,或者说 HTTP body 的长度,那有时候无法提前计算出这种长度,HTTP 是如何表示这种“动态”的长度呢?
HTTP 请求的动词加 URL 部分,比如 GET /abc,它是属于 headers,还是属于 body,或者哪种都不属于,是独立的呢?

答案

第一个问题的核心知识点,是 HTTP 的数据传输中,对于数据边界的约定。我们知道,在计算机世界中,数据就是由 0 和 1 表示的一连串的二进制数字,而这一连串数字的起始和结束的位置就很关键了。如果结束位置无法确定,那么显然根本无法正确读取到数据。
确认放弃笔记?
放弃后所记笔记将不保留。
新功能上线,你的历史笔记已初始化为私密笔记,是否一键批量公开?
批量公开的笔记不会为你同步至部落
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
  • 深入了解
  • 翻译
    • 英语
    • 中文简体
    • 中文繁体
    • 法语
    • 德语
    • 日语
    • 韩语
    • 俄语
    • 西班牙语
    • 阿拉伯语
  • 解释
  • 总结

本文总结了网络技术相关的16到20讲的思考题答案。文章首先介绍了HTTP请求中动态长度的表示方法,包括使用Content-Length和Content-Encoding: chunked头部来表示动态长度的数据。其次,讨论了HTTP请求中的动词加URL部分属于头部还是载荷的问题,强调了这一知识点的重要性。接着,文章解答了LB/反向代理回复HTTP 503和500状态码的含义,以及LB在这两种情况下的行为。此外,还提到了使用特殊信息如uuid来找到LB两侧报文对应关系的方法。最后,文章涉及了使用tshark找到耗时最高的HTTP事务的方法,以及验证是否存在重传的方式。整体来看,本文涵盖了网络技术领域的多个知识点,对读者快速了解网络技术排查和解决问题的方法具有一定的参考价值。文章内容涵盖了HTTP请求处理、负载均衡、网络排查工具等多个方面,为读者提供了丰富的技术知识和解决问题的方法。

仅可试看部分内容,如需阅读全部内容,请付费购买文章所属专栏
《网络排查案例课》
新⼈⾸单¥59
立即购买
登录 后留言

全部留言(1)

  • 最新
  • 精选
  • 飞龙
    "tshark 加上 -G 参数会输出所有可用的过滤器,数量多达 20 万个(你没看错)" TShark (Wireshark) 2.6.2 (v2.6.2) [root@localhost ~]# tshark -G | grep 'tcp.analysis' | wc -l 30

    作者回复: 去掉tcp.analysis看下:)

    2022-03-23
    3
收起评论
大纲
固定大纲
16 讲的答疑
思考题
答案
显示
设置
留言
1
收藏
沉浸
阅读
分享
手机端
快捷键
回顶部