iOS探索:网络相关

栏目: 编程工具 · 发布时间: 5年前

内容简介:我们来看一下请求报文的格式,首先是请求行,请求行包括方法、URL、协议文本,方法常见的有GET/POST,URL就是我们的请求地址,协议文本一般是HTTP1.1版本然后再看一下请求头,头部字段都是以key:value的形式组合在一起的,由多个首部字段名构成首部字段区域之后是我们的实体主体,一般在GET请求中没有实体主体,而在POST请求中一般会带有实体主体

超文本传输协议

  • 请求报文
    iOS探索:网络相关

我们来看一下请求报文的格式,首先是请求行,请求行包括方法、URL、协议文本,方法常见的有GET/POST,URL就是我们的请求地址,协议文本一般是HTTP1.1版本

然后再看一下请求头,头部字段都是以key:value的形式组合在一起的,由多个首部字段名构成首部字段区域

之后是我们的实体主体,一般在GET请求中没有实体主体,而在POST请求中一般会带有实体主体

  • 响应报文
iOS探索:网络相关

首先是版本,然后是状态码,还有状态码的描述,我们称之为短语,然后下面跟请求报文一致,由此组成响应报文

HTTP的请求方式

  • GET

  • POST

  • HEAD

  • PUT

  • DELETE

  • OPTIONS

GET和POST方式的区别

一般大家都知道的是:

  • GET请求参数是以?分割拼接到URL后面的,POST请求参数实在Body里面的

  • GET参数长度限制2048个字符,POST一般没有该限制

  • GET请求不太安全,POST请求比较安全

但是从语义的角度来比较的话,是这样的:

  • GET:获取资源,是安全的、幂等的、可缓存的

  • POST:处理资源,是非安全的、非幂等的、不可缓存的

对应的解释

1、安全性:不应该引起Server端的任何状态变化,比如说我们用GET请求多次去Server端去获取数据,不会引起Server的一个状态变化,安全性的请求包括:GET、HEAD、OPTIONS

2、幂等性:同一个请求方法执行多次和执行一次的效果完全相同,比如说我们用GET请求多次去Server端去获取数据,执行的效果是完全相同的,这里需要注意的是执行的效果,幂等性的请求包括:GET、PUT、DELETE

3、可缓存性:请求是否可缓存,我们一般在发起一个HTTP请求的过程中,传递的链路我们是不确定的,虽然说实在一条TCP连接上,但是网络路径在接触或者通过网关包括一些代理到达我们的Server端,在这上面会涉及到方方面面的内容,往往对于一些代理服务器会有缓存,而这种缓存性是官方的一种规范,即可以遵守也可以不遵守,大多数情况会遵守,所以在GET请求会有相对应的缓存,可缓存性的请求包括:GET、HEAD

状态码

1XX:通知

2XX:成功

3XX:重定向

4XX:客户端错误

5XX:服务端错误

连接建立流程

三次握手

  • 首先是客户端发送一个SYN的请求报文给服务端,请求建立连接

  • 当服务端收到报文后,服务端会返回给客户端一个同步ACK的报文

  • 当客户端收到报文后,会返回给服务端一个ACK报文,完成三次握手

四次挥手

  • 如果是客户端发起主动断开,客户端会发送一个FIN终止报文给服务端

  • 服务端会返回给客户端一个ACK确认报文,这时客户端与服务端的连接就断开了,但是服务端到客户端这个方向,可能还会传递数据,在一个合适时机,服务端会向客户端请求断开连接

  • 服务端想要断开连接的时候,会向客户端发送FIN终止报文

  • 然后客户端会回给服务端一个确认报文,此时完成服务端与客户端的连接断开

HTTP的特点

  • 无连接,补偿方案为HTTP的持久连接

  • 无状态,补偿方案为Cookie/Session

HTTPS与网络安全

HTTPS = HTTP + SSL/TLS

HTTPS就是在原有HTTP基础上,在应用层下面,传输层上面插入了一个SSL/TLS协议中间层,为我们实现一个安全的网络机制,也就是说HTTPS是安全的HTTP

HTTPS连接建立流程

  • 首先由客户端向服务端发送一个报文,这个报文包括三部分,一个是客户端支持的TLS版本,客户端支持的加密算法,以及一个随机数C

  • 然后服务端返回一个握手报文消息,包括一个商定的加密算法,随机数S还有一个服务端的证书

  • 客户端收到这条报文后,首先会验证证书,之后会组装会话秘钥,这个秘钥主要通过前面的随机数C和随机数S以及一个预主秘钥进行会话秘钥的组装

  • 然后客户端会通过服务端的公钥对预主秘钥进行加密传输,之后服务端通过私钥解密得到预主秘钥,最后服务端会通过前面的随机数C、随机数S以及解密得到的预主秘钥组装会话秘钥

  • 之后再由客户端向服务端发送一个加密的握手消息,服务端发送一个加密的握手消息,来验证是否加密完成

TCP/UDP

传输层协议

TCP:传输控制协议

UDP:用户数据报协议

UDP(用户数据报协议)

特点:

1、无连接

2、尽最大努力交付

3、面向报文,既不合并,也不拆分

功能包括:

1、复用

2、分用

3、差错检测

TCP(传输控制协议)

特点:

1、面向连接

2、可靠传输(无差错,不丢失,不重复,按序到达)

3、面向字节流

4、流量控制

5、拥塞控制

DNS解析

域名到IP地址的映射,DNS解析请求是采用UDP数据报,且明文

iOS探索:网络相关

DNS解析查询方式

  • 递归查询 (一层一层的查询)

  • 迭代查询 (返回结果找对应查询)

DNS劫持问题

当客户端发送域名去DNS服务器去查询时,由于是UDP数据包并且明文,就会被窃听,这时如果有一个钓鱼服务器劫持了这次查询,返回给你一个错误的IP,这时你就会访问到一个错误的网页

这里还需要注意一个点:就是DNS劫持和HTTP是完全没有关系的,因为DNS解析是发生在HTTP建立连接之前,并且DNS解析请求使用的事UDP数据报,端口号53

那么如何解决DNS劫持问题呢?

  • httpDNS:DNS解析请求使用的事UDP数据报,端口号53,解决方案是使用HTTP协议向DNS服务器的80端口进行请求,不会产生正常的DNS解析,也就不会出现DNS的劫持问题

  • 长连接:在客户端和服务端之间建立一个长连服务,也就是一个代理服务器,在客户端和代理服务器之前建立长连通道,然后再代理服务器和服务端之间通过内网专线进行内网DNS解析,然后进行请求

DNS解析转发问题

简单一句话,就是我们客户端发送请求时,我们的DNS服务器可能为了节省资源等原因,会转发给其他的DNS服务器,会出现跨网访问,可能会慢一点

Session/Cookie

HTTP协议无状态特点的补偿

Cookie

主要是用来记录用户状态,区分用户;状态保存在客户端,客户端发送的Cookie在http请求报文的Cookie首部字段中,服务端设置http响应报文的Set-Cookie首部字段

修改Cookie

  • 新Cookie覆盖旧Cookie

  • 覆盖规则:name、path、domain等需要与原Cookie保持一致

删除Cookie

  • 新Cookie覆盖旧Cookie

  • 覆盖规则:name、path、domain等需要与原Cookie保持一致

  • 设置Cookie的expires = 过去的一个时间点,或者maxAge = 0

怎样保证Cookie的安全性

  • 对Cookie进行加密处理

  • 只在https上携带Cookie

  • 设置Cookie为httpOnly,防止跨站脚本攻击

Session

也是用来记录用户状态,区分用户;状态保存在服务端 Session需要依赖于Cookie机制

至此iOS基础相关的内容暂时告一段落,写的可能并不是特别详细,也会有很多的瑕疵,也多谢各位对文章问题的指出,接下来会写一些数据结构与算法相关的内容,届时希望大家可以共同探讨,共同进步


以上所述就是小编给大家介绍的《iOS探索:网络相关》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

The Facebook Effect

The Facebook Effect

David Kirkpatrick / Simon & Schuster / 2010-6-8 / USD 26.00

《Facebook 效应》的作者近距离地采访了与Facebook相关的人士,其中包括Facebook的创始人、员工、投资人、意向投资人以及合作伙伴,加起来超过了130人。这是真切详实的访谈,更是超级精彩的故事。作者以其细腻的笔触,精巧的叙事结构,解密了Facebook如何从哈佛的宿舍里萌发,创始人的内讧,权力之争,如何放弃华盛顿邮报的投资,怎样争取到第一个广告客户,而第一轮融资又如何获得一亿美元的......一起来看看 《The Facebook Effect》 这本书的介绍吧!

Base64 编码/解码
Base64 编码/解码

Base64 编码/解码

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具