HTTP1.1 Keep-Alive 到底算不算长连接?
本文聊一聊口嗨用语:“长连接、短连接”, 文章会按照下面的思维导图来讲述:
重点围绕这两个难点/思维误区来整理知识体系。
- 长连接 vs 短连接
- Http1.1持久连接 vs WebSocket长连接
长连接 vs 短连接
长连接是指一个连接上连续发送多个数据包。
短连接是指双方要数据交互时,建立一个连接,数据发送完毕,则断开连接,即每次连接只完成一个单元的业务传输,有需要再建立新连接传输数据。
实际上长短连接都是针对TCP连接而言的,强调的是应用层对下层TCP连接的使用姿势,采用哪种连接由应用根据自身情况决定。
长连接多用于操作频繁、点对点的通信,而且连接数不能太多的情况。每次TCP连接都需要三次握手,这需要时间,如果每个操作都是短连接,再操作的话那么处理速度会降低很多,所以每次操作完后都不断开,下次处理时直接发送数据包就OK了,不用建立TCP连接。例如:数据库的连接用长连接,如果用短连接频繁的通信会造成socket错误,而且频繁的socket 创建也是对资源的浪费。
而常规web网站一般都是短连接,这是由web站点的特征决定,web站点的客户端数量大、访问时间/频次不固定,采用短连接能节省服务器资源;如果客户端都维持长连接,可想而知,会占用多大的服务器资源, 所以并发量大,但每个用户无需频繁操作的时候使用短连接较好。
HTTP1.1 持久连接
早期HTTP1.0是纯粹的TCP短连接的应用,每个连接完成一次Http请求/响应模型,这种方式频繁的创建/销毁连接无疑是有一定性能损耗的。
目前普遍应用的HTTP1.1的Keep-alive官方术语上叫持久连接(英语:HTTP persistent connection,也称作HTTP connection reuse),国内口嗨称为“HTTP长连接”。
HTTP1.1keep-alive,我认为是应用层HTTP协议对于TCP连接的折中使用,是应用层对下层TCP连接的复用协商。
Http1.0 频繁创建/销毁连接确实给通信双方带来了不必要的性能损耗 #不必要#
直接使用典型的长连接又会给服务端带来极大的压力 #不允许#
故HTTP1.1的keep-alive一方面允许多个HTTP请求复用一个TCP连接, 另一方面又将这种复用时效交由客户端/服务端在应用层协商:应用层每次请求/响应均携带Connection:Keep-Alive标头滑动续约。
HTTP 1.1 Keep-Alive的实质是应用层滑动续约复用TCP连接?图片
大家不妨回想一下,常见的各种客户端/服务器,均有KeepAliveTImeout这样的参数
- 客户端IE默认的KeepAliveTimeout是1分钟[1];
- 服务器IIS默认ConnectionTimeout时长是2min[2]
- 服务器ASP.NetCore Kestrel默认的KeepAliveTimeout=130s[3]
- 服务器nginx默认的keepalive_timeout=60s[4]
这些参数均能印证 HTTP Keep-Alive 是一种对于TCP连接的滑动续约复用。
这里面明眼人一看,1.2.4针对TCP Connection复用的滑动超时时间是拍脑袋决定的,而第3点ASP.NET Core Kestrel作为.NETCore的寄宿服务器为什么是130s,有点意思,我给你们找出相关: KestrelServerLimits.KeepAliveTimeout=130s[5]
典型的长连接Websocket
Websocket是一种典型的长连接,通过第一个HTTP Request建立了TCP连接之后,之后数据交互都不需要发送HTTP Request了,但是不需要发送 HTTP header就能交换数据显然和原有的 HTTP 协议是有区别的,所以它需要对服务器和客户端都进行升级才能实现,这个协商是在Websocket数据传输之前就已经完成:通过初次HTTP建立TCP连接的时候携带Upgrade标头来通知双方提升协议。
Websocket也有Keepalive机制,Websocket的Keepalive的作用是在复杂的网络环境中探测连接对端是否还存活。
旁白总结
长短连接都是针对TCP连接而言,强调的是应用层对于TCP连接的使用姿势。
HTTP1.1 Keep-alive是对TCP连接的折中使用,既不是短连接,也不能称为典型的长连接。
HTTP1.1 Keep-alive官方称持久连接,我的观点是HTTP1.1 Keep-Alive 是在应用层对TCP连接进行滑动续约复用。
典型的长连接Websocket在数据传输之前就完成了长连接确认。
更多信息来自:东方联盟网 vm888.com
- 03-25工业 4.0 正在推动企业光纤接入
- 03-25深入了解 5G 基础设施
- 03-25开展网络行为风险分析的五种手段
- 03-25美国国家安全局是如何入侵你的电脑的?
- 11-18攻击者利用SSL进行加密攻击和通信
- 11-18骗子利用Google Ads从假加密货币钱包中抽走数十万美金
- 11-18手把手教你如何实现一个简单的数据加解密算法
- 11-18安全事件响应计划的五个步骤
- 01-11全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09罗伯特·莫里斯:让黑客真正变黑
- 12-09谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09警示:iOS6 惊现“闪退”BUG
- 12-05亚马逊推出新一代基础模型 任意模态生成大模
- 12-05OpenAI拓展欧洲业务 将在苏黎世设立办公室
- 12-05微软质疑美国联邦贸易委员会泄露信息 督促其
- 12-05联交所取消宝宝树上市地位 宝宝树:不会对公
- 12-04企业微信致歉:文档打开异常已完成修复