Web 协议详解与抓包实战
陶辉
智链达 CTO,前阿里云高级技术专家
43211 人已学习
新⼈⾸单¥68
课程目录
已完结/共 121 讲
第一章:HTTP/1.1协议 (38讲)
时长 05:53
时长 06:57
Web 协议详解与抓包实战
登录|注册
留言
7
收藏
沉浸
阅读
分享
手机端
回顶部
当前播放: 53 | h2:在TLS上从HTTP/1升级到HTTP/2
00:00 / 00:00
高清
  • 高清
1.0x
  • 2.0x
  • 1.5x
  • 1.25x
  • 1.0x
  • 0.75x
  • 0.5x
网页全屏
全屏
00:00
付费课程,可试看
01 | 课程介绍
02 | 内容综述
03 | 浏览器发起HTTP请求的典型场景
04 | 基于ABNF语义定义的HTTP消息格式
05 | 网络为什么要分层:OSI模型与TCP/IP模型
06 | HTTP解决了什么问题?
07 | 评估Web架构的七大关键属性
08 | 从五种架构风格推导出HTTP的REST架构
09 | 如何用Chrome的Network面板分析HTTP报文
10 | URI的基本格式以及与URL的区别
11 | 为什么要对URI进行编码?
12 | 详解HTTP的请求行
13 | HTTP的正确响应码
14 | HTTP的错误响应码
15 | 如何管理跨代理服务器的长短连接?
16 | HTTP消息在服务器端的路由
17 | 代理服务器转发消息时的相关头部
18 | 请求与响应的上下文
19 | 内容协商与资源表述
20 | HTTP包体的传输方式(1):定长包体
21 | HTTP包体的传输方式(2):不定长包体
22 | HTML form表单提交时的协议格式
23 | 断点续传与多线程下载是如何做到的?
24 | Cookie的格式与约束
25 | Session及第三方Cookie的工作原理
26 | 浏览器为什么要有同源策略?
27 | 如何“合法”地跨域访问?
28 | 条件请求的作用
29 | 缓存的工作原理
30 | 缓存新鲜度的四种计算方式
31 | 复杂的Cache-Control头部
32 | 什么样的响应才会被缓存
33 | 多种重定向跳转方式的差异
34 | 如何通过HTTP隧道访问被限制的网络
35 | 网络爬虫的工作原理与应对方式
36 | HTTP协议的基本认证
37 | Wireshark的基本用法
38 | 如何通过DNS协议解析域名?
39 | Wireshark的捕获过滤器
40 | Wireshark的显示过滤器
41 | Websocket解决什么问题
42 | Websocket的约束
43 | WebSocket协议格式
44 | 如何从HTTP升级到WebSocket
45 | 传递消息时的编码格式
46 | 掩码及其所针对的代理污染攻击
47 | 如何保持会话心跳
48 | 如何关闭会话
49 | HTTP/1.1发展中遇到的问题
50 | HTTP/2特性概述
51 | 如何使用Wireshark解密TLS/SSL报文?
52 | h2c:在TCP上从HTTP/1升级到HTTP/2
53 | h2:在TLS上从HTTP/1升级到HTTP/2
54 | 帧、消息、流的关系
55 | 帧格式:Stream流ID的作用
56 | 帧格式:帧类型及设置帧的子类型
57 | HPACK如何减少HTTP头部的大小?
58 | HPACK中如何使用Huffman树编码?
59 | HPACK中整型数字的编码
60 | HPACK中头部名称与值的编码格式
61 | 服务器端的主动消息推送
62 | Stream的状态变迁
63 | RST_STREAM帧及常见错误码
64 | 我们需要Stream优先级
65 | 不同于TCP的流量控制
66 | HTTP/2与gRPC框架
67 | HTTP/2的问题及HTTP/3的意义
68 | HTTP/3: QUIC协议格式
69 | 七层负载均衡做了些什么?
70 | TLS协议的工作原理
71 | 对称加密的工作原理(1):XOR与填充
72 | 对称加密的工作原理(2):工作模式
73 | 详解AES对称加密算法
74 | 非对称密码与RSA算法
75 | 基于openssl实战验证RSA
76 | 非对称密码应用:PKI证书体系
77 | 非对称密码应用:DH密钥交换协议
78 | ECC椭圆曲线的特性
79 | DH协议升级:基于椭圆曲线的ECDH协议
80 | TLS1.2与TLS1.3 中的ECDH协议
81 | 握手的优化:session缓存、ticket票据及TLS1.3的0-RTT
82 | TLS与量子通讯的原理
83 | 量子通讯BB84协议的执行流程
84 | TCP历史及其设计哲学
85 | TCP解决了哪些问题
86 | TCP报文格式
87 | 如何使用tcpdump分析网络报文
88 | 三次握手建立连接
89 | 三次握手过程中的状态变迁
90 | 三次握手中的性能优化与安全问题
91 | 数据传输与MSS分段
92 | 重传与确认
93 | RTO重传定时器的计算
94 | 滑动窗口:发送窗口与接收窗口
95 | 窗口的滑动与流量控制
96 | 操作系统缓冲区与滑动窗口的关系
97 | 如何减少小报文提高网络效率
98 | 拥塞控制(1):慢启动
99 | 拥塞控制(2):拥塞避免
100 | 拥塞控制(3):快速重传与快速恢复
101 | SACK与选择性重传算法
102 | 从丢包到测量驱动的拥塞控制算法
103 | Google BBR拥塞控制算法原理
104 | 关闭连接过程优化
105 | 优化关闭连接时的TIME-WAIT状态
106 | keepalive 、校验和及带外数据
107 | 面向字节流的TCP连接如何多路复用
108 | 四层负载均衡可以做什么
109 | 网络层与链路层的功能
110 | IPv4分类地址
111 | CIDR无分类地址
112 | IP地址与链路地址的转换:ARP与RARP协议
113 | NAT地址转换与LVS负载均衡
114 | IP选路协议
115 | MTU与IP报文分片
116 | IP协议的助手:ICMP协议
117 | 多播与IGMP协议
118 | 支持万物互联的IPv6地址
119 | IPv6报文及分片
120 | 从wireshark报文统计中找规律
121 | 结课测试&结束语
本节摘要
登录 后留言

全部留言(7)

  • 最新
  • 精选
ALPN是因为HTTP2才出现的,而且ALPN信息是在TLS握手报文进行传输的,这样的话是不是要修改TLS握手报文的格式?还是说以前就留有没有使用的扩展位置,现在只是把ALPN信息放到了预留的扩展位置上了?

作者回复: 对

2019-07-08
4
在 HTTP/1.1 的时代, TLS 握手的时候没有发送 ALPN 扩展信息吗? 来告诉服务器,客户端支持的协议 还是说TLS握手的时候一直都有ALPN 扩展信息,对于不支持 http/2 的服务选择http/1.1,对于支持的选择http/2 ?

作者回复: HTTP/1.1从上世纪就开始大范围使用,ALPN是2014年才出现的,而HTTP/2也是2015年使用,ALPN是因为HTTP2才出现的。详见:https://tools.ietf.org/html/rfc7301

2019-07-07
4
ChenJZ
老师:您好!有的资料上介绍:1.单向认证:客户端向服务器发送消息,服务器接到消息后,用服务器端的密钥库中的私钥对数据进行加密,然后把加密后的数据和服务器端的公钥一起发送到客户端,客户端用服务器发送来的公钥对数据解密,然后在用传到客户端的服务器公钥对数据加密传给服务器端,服务器用私钥对数据进行解密,这就完成了客户端和服务器之间通信的安全问题,但是单向认证没有验证客户端的合法性。 2.双向认证: (1)客户端向服务器发送消息,首先把消息用客户端证书加密然后连同时把客户端证书一起发送到服务器端 (2)服务器接到消息后用首先用客户端证书把消息解密,然后用服务器私钥把消息加密,把服务器证书和消息一起发送到客户端 (3)客户端用发来的服务器证书对消息进行解密,然后用服务器的证书对消息加密,然后在用客户端的证书对消息在进行一次加密,连同加密消息和客户端证书一起发送到服务器端, (4)到服务器端首先用客户端传来的证书对消息进行解密,确保消息是这个客户发来的,然后用服务器端的私钥对消息在进行解密这个便得到了明文数据。 我的问题是,1.单向认证主要用于客户验证服务器吧?其中的第三步(用传到客户端的服务器公钥对数据加密传给服务器,...)是不是多余的啊? 2.双向认证主要用于客户端和服务器端的双向认证,第(3)步有必要再传递客户端 的证书吗?第(1 )步不是已经传过了吗?谢谢!!

作者回复: 1、你说的单向认证在理论上可以起到加密作用,但现实中不会使用,成本太高了,对称加密才是真正解决消息加密的算法; 2、你说的单向、双向认证,主要是对身分的验证,不是对消息格式的验证,原理同上,你可以先看下76和77课。

2020-09-26
ray
老师好, 请问老师为什么tls1.3看不到Application-Layer Protocol Negotiation Extension? 我们应该如何察看tls1.3是否有作http2的升级? 谢谢老师的解答^^

作者回复: 对,TLS1.3取消了TLS1.2里通过extension来协商的方式,直接通过选择安全套件就可以了。如果TLS13的服务器主动降低,还会在Random字段的最后6字节做文章。这是它在RFC上的理由:The TLS 1.2 version negotiation mechanism has been deprecated in favor of a version list in an extension. This increases compatibility with existing servers that incorrectly implemented version negotiation.

2019-12-18
Terry Hu
老师,今天重做www.sina.com.cn wireshark抓包的时候,发现在Server Hello包里面没有ALPN extensions了,TLS也升级到1.3了: 16 0.024179 49.7.40.183 10.210.5.45 TLSv1.3 304 Server Hello, Change Cipher Spec, Encrypted Extensions, Finished 没法看到server选择了h2协议了。您看看现在抓的包还一样吗?

作者回复: 是的,新浪已经升级到tls1.3了

2019-12-10
airmy丶
老师您好!根据抓包的情况,不管是ws协议还是HTTP/2协议,都是需要基于TCP进行一次握手连接,然后才能有后续的h2c协议升级和基于TLS/SSL的h2会话协商。是这样理解的吗?

作者回复: 是的

2019-10-18
kissingers
老师,随机数传送不用加密?premaster 传递是用什么加密的?

作者回复: 公钥传送不用加密。详见第四部分课程TLS协议中的DH协商协议

2019-07-10
收起评论