SSL 会话缓存和过期如何工作
How does SSL session caching and expiry works
为了了解如何在 rest web 服务中建立连接,我正在学习握手(TCP 和 SSL)。
我正在尝试弄清楚 SSL 握手和 TCP 握手时与时间有关的额外开销。
所以我知道 SSL 握手发生在 TCP 层上。 TCP 层通信再次使用 TCP 握手发生。
所以假设首先发生 TCP 握手,然后必须有一段时间握手保持有效。
所以在这个过程中,SSL 握手发生了,所以它也必须有一些有效性和到期时间。
那么这个连接是怎么断的。由于 TCP 会话到期。
如何确定这些会话有效性的默认时间以及它们是否可以更新?
我也可能问错了问题。由于对TCP协议和SSL的了解有限,我想到了这些问题。
感谢任何指导。
.. there must be some time for which that handshake remains valid.
没有 TCP 或 SSL 握手过期这样的事情。 TCP 连接以 explicit TCP 关闭(即带有 FIN 标志的数据包)结束,类似的 SSL "connection" 以 explicit[=16= 正确结束] SSL 关闭(即 "SSL shutdown alert")。只要没有明确关闭它就被认为是开放的。
即使 TCP 协议本身在建立连接后没有过期时间,但有时中间 routers/proxies 等可以使连接过期,间隔时间因每个设备而异,但通常不会更短一个多小时。
为避免这种情况,您可以使用 TCP 保活功能或在应用层本身发送一些 ping 请求。
SSL 连接将保持有效,直到您明确关闭会话。
为了了解如何在 rest web 服务中建立连接,我正在学习握手(TCP 和 SSL)。
我正在尝试弄清楚 SSL 握手和 TCP 握手时与时间有关的额外开销。
所以我知道 SSL 握手发生在 TCP 层上。 TCP 层通信再次使用 TCP 握手发生。
所以假设首先发生 TCP 握手,然后必须有一段时间握手保持有效。
所以在这个过程中,SSL 握手发生了,所以它也必须有一些有效性和到期时间。
那么这个连接是怎么断的。由于 TCP 会话到期。
如何确定这些会话有效性的默认时间以及它们是否可以更新?
我也可能问错了问题。由于对TCP协议和SSL的了解有限,我想到了这些问题。
感谢任何指导。
.. there must be some time for which that handshake remains valid.
没有 TCP 或 SSL 握手过期这样的事情。 TCP 连接以 explicit TCP 关闭(即带有 FIN 标志的数据包)结束,类似的 SSL "connection" 以 explicit[=16= 正确结束] SSL 关闭(即 "SSL shutdown alert")。只要没有明确关闭它就被认为是开放的。
即使 TCP 协议本身在建立连接后没有过期时间,但有时中间 routers/proxies 等可以使连接过期,间隔时间因每个设备而异,但通常不会更短一个多小时。
为避免这种情况,您可以使用 TCP 保活功能或在应用层本身发送一些 ping 请求。
SSL 连接将保持有效,直到您明确关闭会话。