博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
HTTP/2 服务器推送(Server push)实践
阅读量:5999 次
发布时间:2019-06-20

本文共 7611 字,大约阅读时间需要 25 分钟。

自从 2015 年 HTTP/2 标准正式发布以来,各大主要 Web 服务器以及各大主要浏览器已经陆续完成了对终版 HTTP/2 协议的支持。对于各位站长来说,这项技术也已经不是什么新鲜玩意。然而 HTTP/2 的一项子功能“服务器推送”——尽管当初被吹得很火——却没有跟上 HTTP/2 推广的步伐。

HTTP/2 服务器推送

HTTP/2 服务器推送是一种提升首屏加载速度的技术,它允许 Web 服务器在收到浏览器的请求之前提前发送一些资源给客户端。比如说某个页面 index.html 使用了 a.cssb.js 两个子资源,Web 服务器在返回 index.html 的内容后表示“你可能还需要这两个文件”将 a.cssb.js 的内容一并发送给了客户端浏览器,于是浏览器就不需要另外去单独请求这两个文件。

看起来一切都是这么美好,然而现实情况却没有这么简单。首要问题就是 Web 服务器怎样知道客户端需要什么,如果推送了不必要的资源——比如某个资源已经被浏览器缓存——不仅不能提升加载速度还会造成网络带宽的浪费。

当然还有另外一个更重要原因:我大 Nginx 根本不支持 HTTP/2 服务器推送,你想体验一把都不行。。。

这里得夸奖一下我们的老大哥 Apache Httpd,,但 Apache 并未能(完全)解决过分推送的问题。在这里笔者给大家安利的是另外一款 Web 服务器:H2O

H2O:为 HTTP/2 而生的 Web 服务器

是一款新的 Web 服务器,它在 HTTP/2 正式标准化的那年,口号就是“可完全利用 HTTP/2 的特性”,而且号称比 Nginx 还快。这里笔者并不打算比较两者的性能,但对 HTTP/2 的支持的确是 H2O 走在了前面。

注:Nginx 有个用于实现 HTTP/2 服务器推送,实测还不能正常使用。

HTTP/2 服务器推送实践

H2O 安装的话很简单。笔者是 macOS 用户可以 brew install h2o 直接安装,Linux 用户可以使用官方的 安装。

要启用 HTTP/2 首先要启用 SSL,要启用 SSL 就首先得有个证书。笔者这里直接创建了一个指向本机(127.0.0.1)的域名然后用 Let's engypt 生成了有效证书;如果读者没有此条件也可以用 openssl 生成一个自签名证书然后将其加入系统钥匙串(网上资料很多,也有专门生成自签名证书的网站)。

是含有少量扩展的 YAML 文件,简单配置如下:

hosts:  "test.eoitek.net:80": # 你的域名    listen:      port: 80 # 监听 80 端口    paths:      /:        redirect: https://test.eoitek.net/ # 重定向至 HTTPS    access-log: /dev/stdout # 测试时简单的把 log 输出至控制台  "test.eoitek.net:443": # 域名    listen:      port: 443 # 监听 443 端口      ssl:        certificate-file: /Users/Carter/.acme.sh/test.eoitek.net_ecc/fullchain.cer # 公钥(完全证书链,用于自动 OCSP stapling)        key-file: /Users/Carter/.acme.sh/test.eoitek.net_ecc/test.eoitek.net.key # 私钥        minimum-version: TLSv1.2 # 最小支持 TLS 版本(想支持 IE 8 需要设置为 TLSv1.0)        dh-file: dhparam.pem # DH秘钥(openssl dhparam -out dhparam.pem 2048)        cipher-preference: server # 让服务器决定使用的加密套件        cipher-suite: "ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256" # 支持的加密套件    paths:      /:        mruby.handler: | # 注入 mruby 脚本          lambda do |env|            [399, {"link" => "; rel=preload; as=style"}, []]          end        file.dir: . # 映射的服务器路径    access-log: /dev/stdout # 将 log 输出至控制台http2-casper: ON # 启用 [cache-aware server-push](https://h2o.examp1e.net/configure/http2_directives.html#http2-casper)compress: ON # 启用即时压缩(同时会启用 brotli 压缩支持)

其中的 是启用 HTTP/2 服务器推送的重点。注入的脚本是一个 lambda 表达式,env 是函数参数,包括了客户端请求信息。返回值是一个数组,格式为 [HTTP 状态码, { 返回头 }, [返回体]]。特别的,当 HTTP 状态码为 399 时表示将本次请求交给其他处理程序处理(即把这段 mruby 脚本当做中间件使用)。所以这段脚本的意思即“将所有的请求添加返回头 link: </test.css>; rel=preload; as=style”。

H2O 会识别 mruby 脚本输出的 link 返回头,当就会将对应的文件(示例中为“/test.css”)推送给客户端。

启动 H2O(因为监听了 80 和 443 端口,所以需要 sudo 权限),可以看到 H2O 帮我们自动搞定了 OCSP stapling

$ sudo h2o -c h2o.conf[INFO] raised RLIMIT_NOFILE to 10240h2o server (pid:15880) is ready to serve requestsfetch-ocsp-response (using OpenSSL 1.1.0g  2 Nov 2017)fetch-ocsp-response (using OpenSSL 1.1.0g  2 Nov 2017)sending OCSP request to http://ocsp.int-x3.letsencrypt.orgsending OCSP request to http://ocsp.int-x3.letsencrypt.org/Users/Carter/.acme.sh/test.eoitek.net_ecc/fullchain.cer: good    This Update: Nov 25 14:00:00 2017 GMT    Next Update: Dec  2 14:00:00 2017 GMTverifying the response signature/Users/Carter/.acme.sh/test.eoitek.net_ecc/fullchain.cer: good    This Update: Nov 25 14:00:00 2017 GMT    Next Update: Dec  2 14:00:00 2017 GMTverifying the response signatureverify OK (used: -VAfile /tmp/pszPkNSxUe/issuer.crt)[OCSP Stapling] successfully updated the response for certificate file:/Users/Carter/.acme.sh/test.eoitek.net_ecc/fullchain.cerverify OK (used: -VAfile /tmp/S5a00hOcQ6/issuer.crt)[OCSP Stapling] successfully updated the response for certificate file:/Users/Carter/.acme.sh/test.eoitek.net_ecc/fullchain.cer

在 Chrome 浏览器中测试,Network 中带 Push / XXX 字样的“伪”请求即为由服务器推送到客户端的文件。

clipboard.png

如果看得不很清楚,可以使用 nghttp 调试 HTTP/2 流量:

$ nghttp -nv https://test.eoitek.net # -n 表示丢弃返回体,-v 表示输出冗余调试信息[  0.008] ConnectedThe negotiated protocol: h2[  0.010] send SETTINGS frame 
(niv=2) [SETTINGS_MAX_CONCURRENT_STREAMS(0x03):100] [SETTINGS_INITIAL_WINDOW_SIZE(0x04):65535][ 0.010] send PRIORITY frame
(dep_stream_id=0, weight=201, exclusive=0)[ 0.010] send PRIORITY frame
(dep_stream_id=0, weight=101, exclusive=0)[ 0.010] send PRIORITY frame
(dep_stream_id=0, weight=1, exclusive=0)[ 0.010] send PRIORITY frame
(dep_stream_id=7, weight=1, exclusive=0)[ 0.010] send PRIORITY frame
(dep_stream_id=3, weight=1, exclusive=0)[ 0.010] send HEADERS frame
; END_STREAM | END_HEADERS | PRIORITY (padlen=0, dep_stream_id=11, weight=16, exclusive=0) ; Open new stream :method: GET :path: / :scheme: https :authority: test.eoitek.net accept: */* accept-encoding: gzip, deflate user-agent: nghttp2/1.28.0[ 0.010] recv SETTINGS frame
(niv=1) [SETTINGS_MAX_CONCURRENT_STREAMS(0x03):100][ 0.010] recv WINDOW_UPDATE frame
(window_size_increment=16711681)[ 0.010] recv SETTINGS frame
; ACK (niv=0)[ 0.010] recv (stream_id=13) :method: GET[ 0.010] recv (stream_id=13) :scheme: https[ 0.010] recv (stream_id=13) :authority: test.eoitek.net[ 0.010] recv (stream_id=13) :path: /test.css[ 0.010] recv (stream_id=13) accept: */*[ 0.010] recv (stream_id=13) accept-encoding: gzip, deflate[ 0.010] recv (stream_id=13) user-agent: nghttp2/1.28.0[ 0.010] recv PUSH_PROMISE frame
; END_HEADERS (padlen=0, promised_stream_id=2)[ 0.010] recv (stream_id=2) :status: 200[ 0.010] recv (stream_id=2) server: h2o/2.3.0-DEV[ 0.010] recv (stream_id=2) link: ; rel=preload; as=style[ 0.010] recv (stream_id=2) date: Sun, 26 Nov 2017 13:47:14 GMT[ 0.010] recv (stream_id=2) date: Sun, 26 Nov 2017 13:47:14 GMT[ 0.010] recv (stream_id=2) content-type: text/css[ 0.010] recv (stream_id=2) last-modified: Sat, 25 Nov 2017 15:02:22 GMT[ 0.010] recv (stream_id=2) etag: "5a1985fe-8a88"[ 0.010] recv (stream_id=2) accept-ranges: none[ 0.010] recv (stream_id=2) x-content-type-options: nosniff[ 0.010] recv (stream_id=2) content-encoding: gzip[ 0.010] recv (stream_id=2) vary: accept-encoding[ 0.010] recv (stream_id=2) x-http2-push: pushed[ 0.010] recv HEADERS frame
; END_HEADERS (padlen=0) ; First push response header[ 0.010] recv (stream_id=13) :status: 200[ 0.010] recv (stream_id=13) server: h2o/2.3.0-DEV[ 0.010] recv (stream_id=13) link: ; rel=preload; as=style[ 0.010] recv (stream_id=13) date: Sun, 26 Nov 2017 13:47:14 GMT[ 0.010] recv (stream_id=13) date: Sun, 26 Nov 2017 13:47:14 GMT[ 0.010] recv (stream_id=13) content-type: text/html[ 0.010] recv (stream_id=13) last-modified: Sat, 29 Jul 2017 13:49:11 GMT[ 0.010] recv (stream_id=13) etag: "597c9257-28a"[ 0.010] recv (stream_id=13) accept-ranges: none[ 0.010] recv (stream_id=13) x-content-type-options: nosniff[ 0.010] recv (stream_id=13) content-encoding: gzip[ 0.010] recv (stream_id=13) vary: accept-encoding[ 0.010] recv (stream_id=13) set-cookie: h2o_casper=AAAAAAADoA; Path=/; Expires=Tue, 01 Jan 2030 00:00:00 GMT; Secure[ 0.010] recv HEADERS frame
; END_HEADERS (padlen=0) ; First response header[ 0.010] recv DATA frame
; END_STREAM[ 0.010] recv DATA frame
; END_STREAM[ 0.011] send GOAWAY frame
(last_stream_id=2, error_code=NO_ERROR(0x00), opaque_data(0)=[])

上面输出中可以很清楚的看到:HTTP/2 是通过发送数据帧来达成双端通信的。服务端给客户端推送了一个 PUSH_PROMISE 帧,表示服务器推送的文件,它一样带有返回头,只是没有请求头。

特别的,服务器给客户端发送了一个名为 h2o_casper 的 Cookie,这个 Cookie 就是用来标识客户端缓存的。H2O 通过这个 Cookie 识别已经给客户端推送过哪些文件(客户端缓存了哪些文件),从而最大限度避免浪费带宽。读者可能会发现再次刷新浏览器就算禁用缓存服务器也不会向客户端推送文件,就是这个 Cookie 在起作用。

转载地址:http://uhzmx.baihongyu.com/

你可能感兴趣的文章
单页面路由工程使用微信分享及二次分享解决方案
查看>>
javaScript原型、原型链
查看>>
C语言笔记(第一章:C语言编程)
查看>>
新年彩蛋之中大奖
查看>>
JS中定时器线程理解
查看>>
【前端面试】作用域和闭包
查看>>
JavaScript-如何实现克隆(clone)函数
查看>>
深入 Nginx 之架构篇
查看>>
BundlePhobia
查看>>
区块链组织-超级账本(Hyperledger)的简介
查看>>
Python Pandas读取修改excel操作攻略
查看>>
PAT A1007 动态规划
查看>>
canvas 五子棋游戏
查看>>
《深入理解计算机系统》读书笔记:5.5 vs 5.6
查看>>
原生js实现Ajax,JSONP
查看>>
laravel接入Consul
查看>>
Spring Boot 最核心的 25 个注解,都是干货!
查看>>
InvalidClaimException: The Token can't be used before
查看>>
spring-boot的access日志格式修改
查看>>
react hooks 学习笔记
查看>>