簡単にHTTPメソッドを理解して描画することにより、

内容:

  • サーバー意思HTTPメソッドを指示します
    • リソースへのアクセスをGET
    • POSTのエンティティボディの転送
    • 転送ファイルへのPUT
    • DELETEファイルの削除
    • HEADは、メッセージのヘッダーを取得します
    • サポートされているオプションの尋問方法
    • TRACEのトラックパス
    • トンネリングプロトコル接続ブローカーのためのCONNECT要件
  • 永続的な接続
  • パイプライン

サーバー意思HTTPメソッドを指示します

リソースへのアクセスをGET

サーバー解析内容によって返されたリソース応答を指定するURI識別されるリソースへの要求アクセスするために使用されています。

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

GET /index.html HTTP/1.1
Host:www.furfur.net

応答:戻り値のindex.htmlページのリソース

ホスト仮想同じIP上で動作しているホスト、したがってヘッダフィールドホストの使用の区別。ホストは、要求のインターネットホスト名とポート番号サーバリソースを伝えます。HTTP / 1.1仕様のホストヘッダーフィールドは、ヘッダフィールドが要求に含まれなければならないです。

POSTのエンティティボディの転送

サーバーのPOST情報を知らせるの主な目的、および応答の主な内容を得ることができます。

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

POST/submit.cig HTTP/1.1
Host:www.furfur.net

応答:戻りデータ受信処理結果submit.cig

転送ファイルへのPUT

注:認証メカニズムのないPUTメソッド自体、セキュリティ上の問題

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

PUT/fur.html HTTP/1.1
Host:www.furfur.net

レスポンス:レスポンスが返されたステータスコード204なしの内容

サーバ204は、ステータスコードは、要求が正常に処理されたことを示すが、応答パケットの戻り時にエンティティの本体部分、返すように許可されていない任意のエンティティの内容が含まれていない受信します。

DELETEファイルの削除

[ファイルの削除、およびPUTメソッド反しますが、HTTP / 1.1 PUTメソッド自体、無検証メカニズムと同じのDELETEメソッドに。

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

DELETE/fur.html HTTP/1.1
Host:www.furfur.net

レスポンス:レスポンスが返されたステータスコード204なしの内容

HEADは、メッセージのヘッダーを取得します

そして同じを得るが、日付と時刻の妥当性を確認し、URIの更新などを資源化にメッセージ本文の一部を返しません。

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

HEAD/fur.html HTTP/1.1
Host:www.furfur.net

応答:戻りfur.htmlレスポンスヘッダを関連。

サポートされているオプションの尋問方法

サポートメソッドにリクエストURIのリソースで指定されたOPTIONSのお問い合わせ

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

OPTIONS * HTTP/1.1
Host:www.furfur.net

回答:

HTTP/1.1 200 OK
Allow: GET,POST,HEAD,OPTIONS

TRACEのトラックパス

TRACEメソッドは、Webサーバーがクライアントへの通信方式の前にリクエストを返しますことができます。

最大-Forwardsヘッダフィールド番号の送信要求、充填は、数マイナス1、及び0の値を介してサーバ側のそれぞれは、最後の受信された要求サーバ返す応答コード200 OKの送信を中止するとき。

しかし、TRACEメソッドは、通常使用されていないXST(クロスサイト追跡)攻撃を引き起こす傾向にあります。

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

TRACE /HTTP/1.1
Host:www.furfur.net
Max-Forwards:2

回答:

HTTP/1.1 200 OK
Content-Type:message/http
Content-Length:1024

TRACE/HTTP1.1
Host:www.furfur.net
Max-Forwards:2

トンネリングプロトコル接続ブローカーのためのCONNECT要件

主に通信内容を暗号化するために、ネットワークのトンネリングSSL(セキュア・ソケット・レイヤー)とTLS(トランスポートレイヤセキュリティ)プロトコルが使用するTCPトンネル通信プロトコルを実装します。

CONNECT 代理服务器名:端口号 HTTP版本

ここに画像を挿入説明

例としては、次のとおりです:

リクエスト:

CONNECT fur.net:8080 HTTP/1.1
Host:www.furfur.net

回答:

HTTP/1.1 200 OK 

永続的な接続

複数のリクエストに不要なTCPコネクションの確立と切断、増加のトラフィックのオーバーヘッドを作成することができ、HTTP起動し、永続的な接続を

持続的接続(HTTPもHTTPキープアライブ、またはHTTP接続の再利用として知られている持続的接続):なし、明らか切断両端が明記されていない限り、TCPでのご滞在には接続されています。

ここに画像を挿入説明

パイプライン

持続的な接続は、ライン、即ち、応答はまた、次に要求を直接送ることができるのを待つことなく、これは同時に並行して行うことができるのに応答を待たずに複数の要求を送信することが可能になるように。

ここに画像を挿入説明
「グラフィックHTTP」からここリファレンス
簡単に様々なプロトコルを理解するために地図上に表示

公開された31元の記事 ウォン称賛12 ビュー3756

おすすめ

転載: blog.csdn.net/weixin_44523860/article/details/104089558