golang在http/2这块做的比较早,但是因为历史原因导致API比较令人迷惑,网上很多同学在抱怨。
我这里记录一下如何正确的实施HTTP/2的客户端与服务端。
HTTP/2协议
HTTP/2协议握手分2种方式,一种叫h2,一种叫h2c。
h2要求必须使用TLS加密,在TLS握手期间会顺带完成HTTPS/2协议的协商,如果协商失败(比如客户端不支持或者服务端不支持),则会使用HTTPS/1继续后续通讯。
h2c不使用TLS,而是多了一次基于HTTP协议的握手往返来完成向HTTP/2协议的升级,一般不建议使用。
GO标准库
GO的http库默认支持HTTP/2协议,只要我们使用TLS则会默认启动HTTP/2特性。
http库在设计API时并没有支持用户使用h2c,而是鼓励使用h2。
只要我们使用TLS,则http库就会默认进行HTTPS/2协商,协商失败则蜕化为HTTPS/1。
让很多开发者迷惑的点在于,当我们希望对http Client或者Server做一些更加定制化的配置时,就会覆盖掉http库的默认行为,从而导致无法启用HTTP/2协议。
下面我就会告诉大家,到底怎么保证HTTP/2协议的启用。
服务端我们明确一定要用h2模式,也就是牺牲TLS加密的时间,但是换来的就是HTTP/2的使用便捷性。
制作证书
我们首先需要为服务端制作证书和私钥,其中证书会在收到请求时发回给客户端。
证书是我们自签的,没有第三方CA作验证,所以客户端需要关闭校验证书有效性的特性。
default.key是私钥,default.pem是证书。
校验证书
因为我们是X509格式签名的证书,所以程序做好先做一下有效性校验:
确认证书有效后,我们最终通过serverTLS传入证书和私钥,启动一个HTTPS/2服务:
除了使用ServeTLS来启动支持HTTPS/2特性的服务端之外,还可以通过http2.ConfigureServer来为http.Server启动HTTPS/2特性并直接使用Serve来启动服务。
客户端
客户端最重要的是配置Transport,所谓Transport就是底层的连接管理器,包括了协议的处理能力。
因为我们有很多定制化Client配置的需求,所以我们自己生成了一个Transport而不是内置的Transport:
其中TLS配置声明了InsecureSkipVerify=true,表示不向CA校验证书的有效性。
类似于服务端,因为我们没有使用内置的Client Transport,所以我们需要使用http2.ConfigureTransport来启动HTTPS/2特性:
最后将Transport配置给Client,负责底层的连接与协议管理:
最后首先理解h2和h2c的区别,然后明确Go语言推荐使用h2。
最后,当我们没有使用默认的http配置时,我们需要通过http2.ConfigureXXX重新配置启用HTTP2/S特性。