2.5.1 HTTP/1.0
기본적으로 한 연결당 하나의 요청을 처리하도록 설계되었음
이는 RTT 증가를 불러옴
RTT 증가
서버로부터 파일을 가져올 때마다 TCP의 3-웨이 핸드셰이크를 계속해서 열어야하기 때문에 *RTT가 증가하는 단점이 있었음
*RTT: 패킷이 목적지에 도달하고나서 다시 출발지로 돌아오기까지 걸리는 시간이며 패킷 왕복시간.
RTT 증가 해결하기
이미지 스플리팅, 코드 압축, 이미지 Base64 인코딩을 사용했음
이미지 스플리팅
많은 이미지가 합쳐있는 하나의 이미지를 다운받고 이를 기반으로 background-image의 postion을 이용해 표기하는 방법
115페이지 css 코드 참고
코드 압축
코드를 압축해 개행 문자, 빈칸을 없애 코드의 크기를 최소화하는 방법
const express = require('express')
const app = express()
const port = 3000
app.get('/', (req, res) => {
res.send('Hello World!')
})
app.listen(port, () => {
console.log(`Example app listening on port ${port}`)
})
const express=require("express"),app=express(),port=3e3;app.get("/",(e,p)=>{p.send("Hello World!")}),app.listen(3e3,()=>{console.log("Example app listening on port 3000")});
개행문자, 띄어쓰기등이 사라져 코드가 압축되면 코드용량이 줄어든다
이미지 Base64 인코딩
이미지파일을 64진법으로 이루어진 문자열로 *인코딩하는 방법
- 장점: 서버와의 연결을 열고 이미지에 대해 서버에 HTTP 요청을 할 필요가 없음
- 단점: base64 문자열로 변환할 경우 37% 정도 크기가 더 커짐
*인코딩: 다른 형태나 형식으로 변환하는 처리방식
2.5.2 HTTP/1.1
HTTP/1.0에서 발전한게 HTTP/1.1임
매번 TCP 연결을 하는게 아니라 한번 TCP 초기화를 한 이후에 kepp-alive라는 옵션으로 여러 개의 파일을 송수신할 수 있게 바뀜
HTTP/1.1부터 표준화가 되어 기본 옵션으로 설정됨
TCP 3-웨이 핸드셰이크가 발생하면 그 다음부터 발생하지 않음.
하지만 문서 안에 포함된 다수의 리소스를 처리하려면 요청할 리소스 개수에 비례해서 대기시간이 길어짐
HOL Blocking(Head Of Line Blocking)
네트워크에서 같은 큐에 있는 패킷이 그 첫번쨰 패킷에 의해 지연될 때 발생하는 성능 저하 현상
image.jpg가 느리게 받아진다면 그 뒤에 있는 것들이 대기하게 되며 다운로드가 지연되는 상태가 된다.
무거운 헤더 구조
HTTP/1.1의 헤더에는 쿠키 등 많은 메타데이터가 들어 있고 압축이 되지 않아 무거움
2.5.3 HTTP/2
SPDY 프로토콜에서 파생된 HTTP/1.x보다 지연시간을 줄이고 응답시간을 더 빠르게 할 수 있으며 멀티플렉싱, 헤더 압축, 서버 푸시, 요청의 우선순위 처리를 지원하는 프로토콜
멀티플렉싱
여러개의 *스트림을 사용하여 송수신하는것
특정 스트림의 패킷이 손실되었다고 하더라도 해당 스트림에만 영향을 미치고 나머지 스트림들은 멀쩡하게 동작함
*스트림(stream): 시간이 지남에 따라 사용할 수 있게 되는 일련의 데이터 요소를 가리키는 데이터 흐름
- 병렬적인 스트림들을 통해 데이터를 서빙함
- 스트림 내의 데이터들도 쪼개져있음.
- 애플리케이션에서 받아온 메시지를 독립된 프레임으로 조각내어 서로 송수신한 이후 조립하여 데이터를 주고받음
단일 연결을 사용해 병렬로 여러 요청을 받을 수 있고 응답을 줄 수있음.
이렇게하면 HTTP/1.x에서 발생하는 HOL Blocking을 해결할수잇다.
헤더 압축
HTTP/1.x에서는 크기가 큰 헤더가 단점임.
그래서 HTTP/2에서는 헤더 압축을 써서 해결하는데
허프만 코딩 압축 알고리즘을 사용하는 HPACK 압축형식을 가진다.
허프만 코딩(huffman coding)
문자열을 문자 단위로 쪼개 빈도수를 세어 빈도가 높은 정보는 적은 비트 수를 사용하여 표현하고, 빈도가 낮은 정보는 비트 수를 많이 사용하여 표현해서 전체 데이터의 표현에 필요한 비트양을 줄이는 원리
서버 푸시
HTTP/1.1에서는 클라이언트가 서버에 요청을해야 파일을 받을 수 있었음
HTTP/2에서는 클라이언트 요청 없이 서버가 바로 리소스를 푸시할 수 있다.
html을 읽으면서 그 안에 들어 있던 css 파일을 서버에서 푸시하여 클라이언트에 먼저 줄 수 있음
2.5.4 HTTPS
HTTP/2는 HTTPS 위에서 동작함
- HTTPS: 애플리케이션 계층과 전송계층 사이에 신뢰 계층인 SSL/TLS 계층을 넣은 신뢰할 수 있는 HTTP 요청을 말함
이를 통해 통신을 암호화함.
SSL/TLS
전송 계층에서 보안을 제공하는 프로토콜
클라이언트와 서버가 통신할 때 SSL/TLS를 통해 제 3자가 메시지를 도청하거나 변조하지 못하도록 한다.
SSL/TLS를 통해 공격자가 서버인척 하며 사용자 정보를 가로채는 네트워크상의 인터셉터를 방지할 수 있음
SSL/TLS는 보안세션을 기반으로 데이터를 암호화하여 보안세션이 만들어질 때 인증 메커니즘, 키 교환 암호화 알고리즘, 해싱 알고리즘이 사용됨
보안세션
보안이 시작되고 끝나는 동안 유지되는 세션
SSL/TLS는 핸드셰이크를 통해 보안 세션을 생성하고 이를 기반으로 상태 정보 등을 공유함
클라이언트와 서버가 키를 공유하고 이를 기반으로 인증, 인증 확인 등의 작업이 일어나는 단 한번의 1-RTT가 생신 후 데이터를 송수신하는 것을 볼 수 있음.
- 클라이언트에서 사이퍼 슈트(cypher suites)를 서버에 전달하면 서버는 받은 사이퍼 슈트의 암호화 알고리즘 리스트를 제공할 수 있는지 확인
- 제공할 수 있다면 서버에서 클라이언트로 인증서를 보내는 인증 메커니즘이 시작되고 이후 해싱 알고리즘 등으로 암호화된 데이터의 송수신이 시작
사이퍼 슈트
프로토콜, AEAD 사이퍼 모드, 해싱 알고리즘이 나열된 규약을 말하며, 다섯 개가 있음
- TLS_AES_128_GCM_SHA256
- TLS_AES_256_GCM_SHA384
- TLS_CHACHA20_POLY1305_SHA256
- TLS_AES_128_CCM_SHA256
- TLS_AES_128_CCM_8_SHA256
예) TLS_AES_128_GCM_SHA256에는 세 가지 규약이 들어 있는데
TLS는 프로토콜, AES_128_GCM은 AEAD 사이퍼 모드, SHA256은 해싱 알고리즘을 뜻함
AEAD(Authenticated Encryption with Associated Data) 사이퍼 모드
데이터 암호화 알고리즘이며 AES_128_GCM 등이 있음
예)AES_128_GCM이라는 것은 128비트의 키를 사용하는 표준 블록 암호화 기술과 병렬 계산에 용이한 암호화 알고리즘 GCM이 결합된 알고리즘을 뜻함
인증 메커니즘
CA(Certificate Authorities)에서 발급한 인증서를 기반으로 이루어짐
CA에서 발급한 인증서는 안전한 연결을 시작하는 데 있어 필요한 *공개키를 클라이언트에 제공하고
사용자가 접속한 서버가 신뢰할 수 있는 서버임을 보장
*개인키: 비밀키라고도 하며 개인이 소유하고있는 키이자 반드시 자신만이 소유해야하는 키
*공캐키: 공개되어 있는 키
암호화 알고리즘
키 교환 암호화 알고리즘으로는 대수곡선 기반의 ECDHE(Elliptic Curve Diffie-Hellman Ephermeral) 또는
모듈식 기반의 DHE(Diffie-Hellman Ephermeral)를 사용한다.
둘 다 디피-헬만(Diffie-Hellman) 방식을 근간으로 만들어짐
디피-헬프만 키 교환(Diffie-Hellman key exchange) 암호화 알고리즘
디피-헬만 키 교환 암호화 알고리즘은 암호키를 교환하는 하나의 방법
y= gˣmod p
g와 x와 p를 안다면 y는 구하기 쉽지만 g,y,p만 안다면 x를 구하기는 어렵다는 원리를 기반한 알고리즘
- 공개 값을 공유하고 각자의 비밀 값과 혼합한 후 혼합 값을 공유
- 그다음 각자의 비밀 값과 또 혼합
- 그 이후에 공통의 암호키가 생성
해싱 알고리즘
데이터를 추정하기 힘든 더 작고, 섞여 있는 조각으로 만드는 알고리즘
SSL/TLS는 해싱 알고리즘으로 SHA-256 알고리즘과 SHA-384 알고리즘을 사용함
SHA-256 알고리즘
해시 함수의 결괏값이 256비트인 알고리즘이며 비트 코인을 비롯한 많은 블록체인 시스템에서도 씀
SHA-256 알고리즘은 해싱을 해야 할 메시지에 1을 추가하는 등 전처리를 하고 전처리된 메시지를 기반으로 해시를 반환
- 해시: 다양한 길이를 가진 데이터를 고정된 길이를 가진 데이터로 매핑한 값
- 해싱: 임의의 데이터를 해시로 바꿔주는 일이며 해시 함수가 이를 담당
- 해시 함수: 임의의 데이터를 입력으로 받아 일정한 길이의 데이터로 바꿔주는 함수
TLS 1.3은 사용자가 이전에 방문한 사이트로 다시 방문한다면 SSL/TLS에서 보안 세션을 만들 때 걸리는 통신을 하지 않아도 됨.
이를 0-RTT라고 한다
SEO(Search Engine Optimization)에 도움되는 HTTPS
- SEO: 검색엔진 최적화를 뜻하며 사용자들이 구글, 네이버 같은 검색 엔진으로 웹 사이트를 검색했을 때 그 결과를 페이지 상단에 노출 시켜 많은 사람이 볼 수 있도록 최적화하는 방법을 의미
이를 위한 방법으론 캐노니컬 설정, 메타 설정, 페이지 속도 개선, 사이트맵 관리등이 있음
캐노니컬 설정
<link rel="canonical" href="https://example.com/page2.php" />
link에 캐노니컬을 설정해야함
메타 설정
html 파일의 가장 윗부분인 메타를 잘 설정해야함
페이지 속도 개선
사이트의 속도는 빨라야한다.
잘 관리합시다
사이트맵 관리
사이트맵을 정기적으로 관리하는것은 필수다.
사이트맵 제너레이터를 사용하거나 직접 코드를 만들어 구축해도 됨
사이트맵은 아래와 같은 형식의 xml 파일을 말함
<?xml version="1.0" encoding="utf-8"?>
<urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9">
<url>
<loc>http://kundol.co.kr/</loc>
<lastmod>수정날짜</lastmod>
<changefreq>daily</changefreq>
<priority>1.1</priority>
</url>
</urlset>
HTTPS 구축 방법
방법은 3가지임
- CA에서 구매한 인증키를 기반으로 HTTPS 서비스를 구축
- 서버 앞단의 HTTPS를 제공하는 로드밸런서를 두기
- 서버 앞단에 HTTPS를 제공하는 CDN을 둬서 구축
2.5.5 HTTPS/3
HTTP/1.1 및 HTTP/2와 함께 World Wide Web에서 정보를 교환하는 데 사용되는 HTTP의 세 번째 버전
TCP위에서 돌아가는 HTTP/2와 달리 QUIC이라는 계층위에서 돌아감 TCP 기반이 아닌 UDP 기반으로 돌아감
HTTP/2에서 장점이던 멀티플렉싱을 가지고 있으며 초기 연결 설정 시 시간 감소라는 장점이 있다.
초기 연결 설정 시 지연 시간 감소
QUIC은 TCP를 사용하지 않기 때문에 통신을 시작할 때 번거로운 3-웨이 핸드셰이크 과정을 거치지 않아도된다.
QUIC은 첫 연결 설정에 1-RTT만 소요됨
클라이언트가 서버에 어떤 신호를 한 번 주고, 서버도 거기에 응답하기만 하면 바로 본 통신을 시작할 수 있다는 것
QUIC은 순방향 오류 수정 메커니즘(FEC, Forword Error Correction)이 적용되어있음
전송한 패킷이 손실되었다면 수신 측에서 에러를 검출하고 수정하는 방식이며 열악한 네트워크 환경에서도 낮은 패킷 손실률을 자랑함.
'cs' 카테고리의 다른 글
02-4. IP 주소 (0) | 2025.04.30 |
---|---|
02-3. 네트워크 기기 (0) | 2025.04.30 |
02-2. TCP/IP 4계층 모델 (1) | 2025.04.30 |
02. 네트워크 기초 (0) | 2025.04.30 |
01-2. 프로그래밍 패러다임 (1) | 2025.04.22 |