搜索词>>

Android HTTP������

耗时0.0170
  • java c++通用DES/AES对称加密算法(包含源代码)

    java c++通用DES加密算法(包含源代码),本来觉得DES、AES这种流行加密算法,使用起来应该很简单。但研究后发现有两个变数:1分块的方式。加密是逐块进行的。2.padding的方式。当数据的位数不及块的大小时,需要填充。<h2>一说明</h2> 本来觉得DES、AES这种流行加密算法,使用起来应该很简单。但研究后发现有两个变数: <ul> <li>分块的方式。加密是逐块进行的。分块方法有:CBC、ECB、CFB……</li> <li>padding的方式。当数据的位数不及块的大小时,需要填充。填充方式有:NoPadding、PKCS5Padding……</li> </ul> 如果加解密端采用不同的分块方式或padding方式,即使都是采用DES/AES算法,同样无法解密成功。上次需要C端和Java端进行密文传输,就跪在这一点上(那时候没时间研究)。<br /> 参考文章:<a href="http://my.oschina.net/u/267094/blog/174035" rel="external nofollow" target="_blank">Java AES算法和openssl配对</a> ,主要通过其了解openssl里比较高级的EVP系列API(其默认padding和java一样都是PKCS5Padding),节约了搜索时间。<br /> 贴代码了,以下代码测试通过了。Java和C++均可以正确解密对方的密文。<br /> 约定:分块和padding采用Java默认的 ECB + PKCS5Padding。 <h2>二 DES加解密</h2> <h3>Java端DES加解密</h3> <pre> <code class="language-java">import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; public class DESUtil { /** 默认算法格式 **/ static String default_transformation = "DES/ECB/PKCS5Padding"; /** * 根据key获取加密器 * * @param keyData * key 8byte * @return 加密器 * @throws Exception * 异常 */ private static Cipher getEncryptCipher(byte[] keyData) throws Exception { if (keyData.length != 8) { throw new Exception("Key Data Must 8 byte!"); } SecretKeySpec key = new SecretKeySpec(keyData, "DES"); // 指定分块ECB模式,填充PKCS5Padding模式 Cipher encryptCipher = Cipher.getInstance(default_transformation); // 初始化加密的容器 encryptCipher.init(Cipher.ENCRYPT_MODE, key); return encryptCipher; } /** * 根据key获取解码器 * * @return 解码器 * @throws Exception * 异常 */ private static Cipher getDecryptCipher(byte[] keyData) throws Exception { if (keyData.length != 8) { throw new Exception("Key Data Must 8 byte!"); } SecretKeySpec key = new SecretKeySpec(keyData, "DES"); Cipher decryptCipher = Cipher.getInstance(default_transformation); // 初始化解密的容器 decryptCipher.init(Cipher.DECRYPT_MODE, key); return decryptCipher; } /** * DES加密 * * @param data * 待加密数据 * @param keyData * key值 * @return 加密后的数据 * @throws Exception * 异常 */ public static byte[] encrypt(byte[] data, byte[] keyData) throws Exception { return getEncryptCipher(keyData).doFinal(data); } /** * DES解密 * * @param data * 加密后的数据 * * @param keyData * key值 * @return 解密数据 * @throws Exception * 异常 */ public static byte[] decrypt(byte[] data, byte[] keyData) throws Exception { return getDecryptCipher(keyData).doFinal(data); } /** * 测试 * * @param args */ public static void main(String[] args) { try { byte[] data = "测试123456".getBytes(); byte[] keyData = "12345678".getBytes(); System.out.println("原文:" + new String(data)); byte[] enData = encrypt(data, keyData); System.out.println("加密后:" + new String(enData)); byte[] deData = decrypt(enData, keyData); System.out.println("解密后:" + new String(deData)); } catch (Exception e) { e.printStackTrace(); } } } </code></pre> <strong><span style="color:#27ae60">说明:Java必须指定填充模式和padding模式。DES/ECB/PKCS5Padding,好与C++同步</span></strong><br /> 测试执行结果: <pre> <code class="language-html">原文:测试123456 加密后:�a���O���?I�]�Y 解密后:测试123456</code></pre> <h3>C++端DES加解密</h3> c++DES加密代码 <pre> <code class="language-cpp">#include <string> #include <iostream> #include <stdio.h> #include <assert.h> #include <openssl/objects.h> #include <openssl/evp.h> // 注意:参数和返回值全部是二进制数据 std::string desEncrypt(const std::string& source, const std::string& key) {     EVP_CIPHER_CTX ctx;     EVP_CIPHER_CTX_init(&ctx);     int ret = EVP_EncryptInit_ex(&ctx, EVP_des_ecb(), NULL, (const unsigned char*)key.data(), NULL);     assert(ret == 1);     unsigned char* result = new unsigned char[source.length() + 64]; // 弄个足够大的空间     int len1 = 0;     ret = EVP_EncryptUpdate(&ctx, result, &len1, (const unsigned char*)source.data(), source.length());     assert(ret == 1);     int len2 = 0;     ret = EVP_EncryptFinal_ex(&ctx, result+len1, &len2);      assert(ret == 1);     std::cout << len1 << "," << len2 << std::endl;     ret = EVP_CIPHER_CTX_cleanup(&ctx);     assert(ret == 1);     std::string res((char*)result, len1+len2);     delete[] result;     return res; } int main() {     std::string key("hellodes", 8);    // 二进制数据,而不是以0结尾的字符串     // 读取文件内容(简单起见认为文件内容<100K)     char buf[1024*100];     FILE* fp = fopen("src.txt", "rb");     int bytes = fread(buf, 1, 1024*100, fp);     fclose(fp);     std::string source(buf, bytes); // 二进制数据     // 加密     std::string enc = desEncrypt(source, key);     std::cout << "desEncrypt:" << source.length() << "->" << enc.length() << std::endl;     // 输出到文件     fp =  fopen("enc.bin", "wb");     fwrite(enc.data(), 1, enc.length(), fp);     fclose(fp); }</code></pre> c++DES解密 <pre> <code class="language-cpp">#include <string> #include <iostream> #include <stdio.h> #include <assert.h> #include <openssl/objects.h> #include <openssl/evp.h> // 注意:参数和返回值全部是二进制数据 std::string desDecrypt(const std::string& ciphertext, const std::string& key) {     EVP_CIPHER_CTX ctx;     EVP_CIPHER_CTX_init(&ctx);     int ret = EVP_DecryptInit_ex(&ctx, EVP_des_ecb(), NULL, (const unsigned char*)key.data(), NULL);     assert(ret == 1);     unsigned char* result = new unsigned char[ciphertext.length() + 64]; // 弄个足够大的空间     int len1 = 0;     ret = EVP_DecryptUpdate(&ctx, result, &len1, (const unsigned char*)ciphertext.data(), ciphertext.length());     assert(ret == 1);     int len2 = 0;     ret = EVP_DecryptFinal_ex(&ctx, result+len1, &len2);      assert(ret == 1);     std::cout << len1 << "," << len2 << std::endl;     ret = EVP_CIPHER_CTX_cleanup(&ctx);     assert(ret == 1);     std::string res((char*)result, len1+len2);     delete[] result;     return res; } int main() {     std::string key("hellodes", 8);    // 二进制数据,而不是以0结尾的字符串     // 读取文件内容(简单起见认为文件内容<100K)     char buf[1024*100];     FILE* fp = fopen("enc.bin", "rb");     int bytes = fread(buf, 1, 1024*100, fp);     fclose(fp);     std::string data(buf, bytes); // 二进制数据     // 加密     std::string dec = desDecrypt(data, key);     std::cout << "desDecrypt:" << data.length() << "->" << dec.length() << std::endl;     // 输出到文件     fp =  fopen("dec.txt", "wb");     fwrite(dec.data(), 1, dec.length(), fp);     fclose(fp); }</code></pre> <br /> 说明:DES、AES加密算法都是针对数据块,Java加解密函数参数使用byte数组。C++用std::string,那是因为这是C++中使用byte数组的最简单方式(std::string可以存储二进制数据,很多人没想到吧),缺点是拷贝内存的次数可能会略多些。如果想要优化拷贝效率,可以使用自己封装的Buffer类来代替std::string。 <h2>三 AES加解密</h2> <h3>Java端AES加解密</h3> <pre> <code class="language-java">import javax.crypto.Cipher; import javax.crypto.spec.SecretKeySpec; /** * DES加解密算法工具类 * * @author xqlee * */ public class AESUtil { /** 默认算法格式 **/ static String default_transformation = "AES/ECB/PKCS5Padding"; /** * 根据key获取加密器 * * @param keyData * key 8byte * @return 加密器 * @throws Exception * 异常 */ private static Cipher getEncryptCipher(byte[] keyData) throws Exception { if (keyData.length != 16) { throw new Exception("Key Data Must 8 byte!"); } SecretKeySpec key = new SecretKeySpec(keyData, "AES"); // 指定分块ECB模式,填充PKCS5Padding模式 Cipher encryptCipher = Cipher.getInstance(default_transformation); // 初始化加密的容器 encryptCipher.init(Cipher.ENCRYPT_MODE, key); return encryptCipher; } /** * 根据key获取解码器 * * @return 解码器 * @throws Exception * 异常 */ private static Cipher getDecryptCipher(byte[] keyData) throws Exception { if (keyData.length != 16) { throw new Exception("Key Data Must 8 byte!"); } SecretKeySpec key = new SecretKeySpec(keyData, "AES"); Cipher decryptCipher = Cipher.getInstance(default_transformation); // 初始化解密的容器 decryptCipher.init(Cipher.DECRYPT_MODE, key); return decryptCipher; } /** * AES加密 * * @param data * 待加密数据 * @param keyData * key值 * @return 加密后的数据 * @throws Exception * 异常 */ public static byte[] encrypt(byte[] data, byte[] keyData) throws Exception { return getEncryptCipher(keyData).doFinal(data); } /** * AES解密 * * @param data * 加密后的数据 * * @param keyData * key值 * @return 解密数据 * @throws Exception * 异常 */ public static byte[] decrypt(byte[] data, byte[] keyData) throws Exception { return getDecryptCipher(keyData).doFinal(data); } /** * 测试 * * @param args */ public static void main(String[] args) { try { byte[] data = "测试123456".getBytes(); byte[] keyData = "1234567887654321".getBytes(); System.out.println("原文:" + new String(data)); byte[] enData = encrypt(data, keyData); System.out.println("加密后:" + new String(enData)); byte[] deData = decrypt(enData, keyData); System.out.println("解密后:" + new String(deData)); } catch (Exception e) { e.printStackTrace(); } } } </code></pre> <h3>C++端AES加解密</h3> 加密: <pre> <code class="language-cpp">#include <string> #include <iostream> #include <stdio.h> #include <assert.h> #include <openssl/objects.h> #include <openssl/evp.h> // 注意:参数和返回值全部是二进制数据 std::string aesEncrypt(const std::string& source, const std::string& key) {     EVP_CIPHER_CTX ctx;     EVP_CIPHER_CTX_init(&ctx);     int ret = EVP_EncryptInit_ex(&ctx, EVP_aes_128_ecb(), NULL, (const unsigned char*)key.data(), NULL);     assert(ret == 1);     unsigned char* result = new unsigned char[source.length() + 64]; // 弄个足够大的空间     int len1 = 0;     ret = EVP_EncryptUpdate(&ctx, result, &len1, (const unsigned char*)source.data(), source.length());     assert(ret == 1);     int len2 = 0;     ret = EVP_EncryptFinal_ex(&ctx, result+len1, &len2);      assert(ret == 1);     std::cout << len1 << "," << len2 << std::endl;     ret = EVP_CIPHER_CTX_cleanup(&ctx);     assert(ret == 1);     std::string res((char*)result, len1+len2);     delete[] result;     return res; } int main() {     std::string key("helloaeshelloaes", 16);    // 二进制数据,而不是以0结尾的字符串     // 读取文件内容(简单起见认为文件内容<100K)     char buf[1024*100];     FILE* fp = fopen("src.txt", "rb");     int bytes = fread(buf, 1, 1024*100, fp);     fclose(fp);     std::string source(buf, bytes); // 二进制数据     // 加密     std::string enc = aesEncrypt(source, key);     std::cout << "aesEncrypt:" << source.length() << "->" << enc.length() << std::endl;     // 输出到文件     fp =  fopen("enc.bin", "wb");     fwrite(enc.data(), 1, enc.length(), fp);     fclose(fp); }</code></pre> 解密: <pre> <code class="language-cpp">#include <string> #include <iostream> #include <stdio.h> #include <assert.h> #include <openssl/objects.h> #include <openssl/evp.h> // 注意:参数和返回值全部是二进制数据 std::string aesDecrypt(const std::string& ciphertext, const std::string& key) {     EVP_CIPHER_CTX ctx;     EVP_CIPHER_CTX_init(&ctx);     int ret = EVP_DecryptInit_ex(&ctx, EVP_aes_128_ecb(), NULL, (const unsigned char*)key.data(), NULL);     assert(ret == 1);     unsigned char* result = new unsigned char[ciphertext.length() + 64]; // 弄个足够大的空间     int len1 = 0;     ret = EVP_DecryptUpdate(&ctx, result, &len1, (const unsigned char*)ciphertext.data(), ciphertext.length());     assert(ret == 1);     int len2 = 0;     ret = EVP_DecryptFinal_ex(&ctx, result+len1, &len2);      assert(ret == 1);     std::cout << len1 << "," << len2 << std::endl;     ret = EVP_CIPHER_CTX_cleanup(&ctx);     assert(ret == 1);     std::string res((char*)result, len1+len2);     delete[] result;     return res; } int main() {     std::string key("helloaeshelloaes", 16);    // 二进制数据,而不是以0结尾的字符串     // 读取文件内容(简单起见认为文件内容<100K)     char buf[1024*100];     FILE* fp = fopen("enc.bin", "rb");     int bytes = fread(buf, 1, 1024*100, fp);     fclose(fp);     std::string data(buf, bytes); // 二进制数据     // 加密     std::string dec = aesDecrypt(data, key);     std::cout << "aesDecrypt:" << data.length() << "->" << dec.length() << std::endl;     // 输出到文件     fp =  fopen("dec.txt", "wb");     fwrite(dec.data(), 1, dec.length(), fp);     fclose(fp); }</code></pre>
  • Android_开发_申请网络访问权限

    Android_开发_申请网络访问权限步骤一:配置允许HTTP明文访问xml文件在res的xml目录添加以下网络配置文件允许HTTP协议的明文访问(Android 9.0后默认不允许HTTP明文协议访问 )代码如下:<?xml versioAndroid_开发_申请网络访问权限步骤一:配置允许HTTP明文访问xml文件在res的xml目录添加以下网络配置文件允许HTTP协议的明文访问(Android 9.0后默认不允许HTTP明文协议访问 )代码如下:<?xml version="1.0" encoding="utf-8"?> <network-security-config> <!--允许访问http协议--> <base-config cleartextTrafficPermitted="true" /> </network-security-config> 步骤二:引入步骤一中的配置文件在AndroidManifest.xml配置文件中的application节点中引入网络配置文件<application android:networkSecurityConfig="@xml/network_config" //其他略 ... > //其它略 ... </application>步骤三:申请用户网络权限在AndroidManifest.xml配置文件中的跟节点manifest下引入网络访问和获取网络状态权限<?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" xmlns:tools="http://schemas.android.com/tools" package="com.leftso.box"> <!-- 网络视频需要打开网络访问权限 --> <uses-permission android:name="android.permission.INTERNET" /> <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" /> //其他配置 略... </manifest>由此Android app申请网络访问权限配置代码完毕。
  • HTTP协议2.0_HTTP2.0新特性

    HTTP协议2.0,HTTP 2.0如何升级_HTTP2.0新特性_HTTP2.0详解。<h2>引用</h2>   本文主要讲述HTTP协议2.0版本,以及<a rel="external nofollow" target="_blank" id="http2.0" name="http2.0">HTTP协议2.0</a>的新特性说明 <h2>一.开篇HTTP发展的心路历程</h2> <br /> <img alt="开篇HTTP发展的心路历程,1" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/76f5c3db6d6843809b1f42d62f0f8a6d.png" /><br /> 上图:连接无法复用<br /> <img alt="HTTP 协议 订单流程" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/e77a5ee7ca904be584f248722782ccfb.png" /><br /> 上图:设置Connection:Keep-Alive,保持连接在一段时间内不断开。<br /> <img alt="HTTP协议多个订单" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/f260aa472f694465ba83da7498272ade.png" /><br /> 上图:HTTPpipelining:建立多个连接<br /> <img alt="HTTP多路复用" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/af6c10458a3146fdb9bc4b8b0254deed.png" /><br /> 上图:多路复用 <h2>二.先对HTTP协议进行简单介绍</h2> <p>   1. HTTP协议 :Hyper Text Transfer Protocol(超文本传输协议),是用于从万维网(WWW:World Wide Web )服务器传输超文本到本地浏览器的传送协议。是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。</p> <p>    2. HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。</p> <p>   3. HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。</p> <p>   4. HTTP协议工作于客户端-服务端架构为上。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务器发送所有请求。Web服务器根据接收到的请求后,向客户端发送响应信息。<br /> <img alt="Http协议客户端和服务端" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/bd2f47f787154d74a164ca4cdc3cb381.png" /></p> <h2>三.HTTP 协议的版本</h2> <ul> <li>HTTP 0.9作为HTTP协议的第一个版本。是非常弱的。请求(Request)只有一行,比如: GET www.leautolink.com</li> <li>HTTP1.0最早在网页中使用是在1996年,那个时候只是使用一些较为简单的网页上和网络请求上。</li> <li>HTTP1.1则在1999年才开始广泛应用于现在的各大浏览器网络请求中,同时HTTP1.1也是当前使用最为广泛的HTTP协议。</li> </ul> <img alt="HTTP协议版本" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/be03a1e810d5455483dd40e6c644428e.png" /><br />   <p><strong>HTTP 1.1 做了哪些升级:</strong></p> <p> </p> <ul> <li> <p><strong>缓存处理</strong>,在HTTP1.0中主要使用header里的If-Modified-Since,Expires来做为缓存判断的标准,HTTP1.1则引入了更多的缓存控制策略例如Entity tag,If-Unmodified-Since, If-Match, If-None-Match等更多可供选择的缓存头来控制缓存策略。</p> </li> <li> <p><strong>带宽优化及网络连接的使用</strong>,HTTP1.0中,存在一些浪费带宽的现象,例如客户端只是需要某个对象的一部分,而服务器却将整个对象送过来了,并且不支持断点续传功能,HTTP1.1则在请求头引入了range头域,它允许只请求资源的某个部分,即返回码是206(Partial Content),这样就方便了开发者自由的选择以便于充分利用带宽和连接。</p> </li> <li> <p><strong>错误通知的管理</strong>,在HTTP1.1中新增了24个错误状态响应码,如409(Conflict)表示请求的资源与资源的当前状态发生冲突;410(Gone)表示服务器上的某个资源被永久性的删除。</p> </li> <li> <p><strong>Host头处理</strong>,在HTTP1.0中认为每台服务器都绑定一个唯一的IP地址,因此,请求消息中的URL并没有传递主机名(hostname)。但随着虚拟主机技术的发展,在一台物理服务器上可以存在多个虚拟主机(Multi-homed Web Servers),并且它们共享一个IP地址。HTTP1.1的请求消息和响应消息都应支持Host头域,且请求消息中如果没有Host头域会报告一个错误(400 Bad Request)。</p> </li> <li> <p><strong>长连接</strong>,HTTP 1.1支持长连接(PersistentConnection)和请求的流水线(Pipelining)处理,在一个TCP连接上可以传送多个HTTP请求和响应,减少了建立和关闭连接的消耗和延迟,在HTTP1.1中默认开启Connection: keep-alive,一定程度上弥补了HTTP1.0每次请求都要创建连接的缺点。</p> </li> </ul> <p><strong>如何建立连接(三次握手)</strong></p> <p>    HTTP 是基于 TCP 协议的,浏览器最快也要在第三次握手时才能捎带 HTTP 请求报文,达到真正的建立连接,但是这些连接无法复用会导致每次请求都经历三次握手和慢启动。三次握手在高延迟的场景下影响较明显,慢启动则对文件类大请求影响较大。</p> <ul> <li> <p><strong>第一次</strong><strong>握手:</strong>建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SENT状态,等待服务器确认;SYN:同步序列编号(Synchronize Sequence Numbers)。</p> </li> <li> <p><strong>第二次握手:</strong>服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;</p> </li> <li> <p><strong>第三次握手:</strong>客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED(TCP连接成功)状态,完成三次握手。</p> </li> </ul> <p><strong>完成三次握手,客户端与服务器开始传送数据。</strong></p> <img alt="HTTP协议三次握手流程图" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/5891e7762d3843e8aaf04edf552f6930.png" /> <p><strong>如何关闭连接(四次挥手):</strong></p> <p> </p> <p>    由于TCP连接是全双工的,因此每个方向都必须单独进行关闭。这个原则是当一方完成它的数据发送任务后就能发送一个FIN来终止这个方向的连接。收到一个 FIN只意味着这一方向上没有数据流动,一个TCP连接在收到一个FIN后仍能发送数据。首先进行关闭的一方将执行主动关闭,而另一方执行被动关闭。</p> <p> </p> <p>     TCP的连接的拆除需要发送四个包,因此称为<strong>四次挥手(four-way handshake)</strong>。客户端或服务器均可主动发起挥手动作,在socket编程中,任何一方执行close()操作即可产生挥手操作。</p> <p> </p> <ol> <li> <p>客户端A发送一个FIN,用来关闭客户A到服务器B的数据传送。 </p> </li> <li> <p>服务器B收到这个FIN,它发回一个ACK,确认序号为收到的序号加1。和SYN一样,一个FIN将占用一个序号。 </p> </li> <li> <p>服务器B关闭与客户端A的连接,发送一个FIN给客户端A。 </p> </li> <li> <p>客户端A发回ACK报文确认,并将确认序号设置为收到序号加1。 <br /> <img alt="HTTP 第三次和第四次握手" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/7314195885b54567bac1275375c419fe.png" /><br />  </p> </li> </ol> <p><strong>浏览器阻塞(HOL blocking):</strong></p> <p>   浏览器对于同一个域名,一般PC端浏览器会针对单个域名的server同时建立6~8个连接,手机端的连接数则一般控制在4~6个(这个根据浏览器内核不同可能会有所差异),超过浏览器最大连接数限制,后续请求就会被阻塞。</p> <h2>三.在讲HTTP/2之前我们先来说说SPDY</h2> <p>  SPDY协议是Google提出的基于传输控制协议(TCP)的应用层协议,通过压缩、多路复用和优先级来缩短加载时间。该协议是一种更加快速的内容传输协议,于2009 年年中发布。</p> <p>  GoogleChrome、MozillaFirefox以及Opera已默认开启SPDY。Google曾经称它的测试显示,页面载入提高了一倍。该协议是一种更加快速的内容传输协议。</p> <p><strong>SPDY协议设定的目标</strong></p> <p>    1. 页面加载时间(PLT,Page • Load Time)降低 50%;</p> <p>    2. 无需网站作者修改任何内容;</p> <p>    3. 最小化配置复杂度,无需变更网络基础设施;</p> <p>注:为了达到降低50% 页面加载时间的目标,SPDY 引入了一个新的二进制分帧数据层,以实现多向请求和响应、优先次序、最小化及消除不必要的网络延迟,目的是更有效地利用底层TCP 连接;</p> <h2>四.HTTP/2:SPDY的升级版</h2> <ul> <li> <p>HTTP-WG(HTTP Working Group)在2012 年初把HTTP 2.0提到了议事日程,吸取SPDY 的经验教训,并在此基础上制定官方标准。</p> </li> <li> <p>HTTP/2 的主要目标是改进传输性能,更有效地利用网络资源,实现低延迟和高吞吐量。从另一方面看,HTTP 的高层协议语义并不会因为这次版本升级而受影响。所有HTTP 首部、值,以及它们的使用场景都不会变。</p> </li> <li> <p>HTTP/2 致力于突破上一代标准众所周知的性能限制,但它也是对之前1.x 标准的扩展,而非替代。之所以要递增一个大版本到2.0,主要是因为它改变了客户端与服务器之间交换数据的方式</p> </li> </ul> <p><strong>HTTP/2 是如何提高效率呢?</strong></p> <p><strong>  二进制分帧:HTTP 2.0 的所有帧都采用二进制编码</strong></p> <ul> <li> <p><strong>帧</strong>:客户端与服务器通过交换帧来通信,帧是基于这个新协议通信的最小单位。</p> </li> <li> <p><strong>消息</strong>:是指逻辑上的 HTTP 消息,比如请求、响应等,由一或多个帧组成。</p> </li> <li> <p><strong>流</strong>:流是连接中的一个虚拟信道,可以承载双向的消息;每个流都有一个唯一的整数标识符(1、2…N);</p> </li> </ul> <img alt="HTTP 2.0连接" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/f3e1405c2a1f43c3a8ef78325d360f3b.png" /> <p><strong>多路复用 (Multiplexing)</strong></p> <p>    多路复用允许同时通过单一的 HTTP/2 连接发起多重的请求-响应消息。有了新的分帧机制后,HTTP/2 不再依赖多个TCP 连接去实现多流并行了。每个数据流都拆分成很多互不依赖的帧,而这些帧可以交错(乱序发送),还可以分优先级。最后再在另一端把它们重新组合起来。HTTP 2.0 连接都是持久化的,而且客户端与服务器之间也只需要一个连接(<strong>每个域名一个连接</strong>)即可。 </p> <p> </p> <p><strong>请求优先级</strong></p> <ul> <li> <p>把HTTP 消息分解为很多独立的帧之后,就可以通过优化这些帧的交错和传输顺序,每个流都可以带有一个31 比特的优先值:0 表示最高优先级;2的31次方-1 表示最低优先级。</p> </li> <li> <p>服务器可以根据流的优先级,控制资源分配(CPU、内存、带宽),而在响应数据准备好之后,优先将最高优先级的帧发送给客户端。</p> </li> <li> <p>HTTP 2.0 一举解决了所有这些低效的问题:浏览器可以在发现资源时立即分派请求,指定每个流的优先级,让服务器决定最优的响应次序。这样请求就不必排队了,既节省了时间,也最大限度地利用了每个连接。</p> </li> </ul> <p> </p> <p><strong>header压缩</strong></p> <p>    HTTP1.x的header带有大量信息,而且每次都要重复发送,HTTP/2使用encoder来减少需要传输的header大小,通讯双方各自cache一份header fields表,既避免了重复header的传输,又减小了需要传输的大小。</p> <p> </p> <p><strong>服务端推送</strong></p> <ul> <li> <p>服务器可以对一个客户端请求发送多个响应。服务器向客户端推送资源无需客户端明确地请求。</p> </li> <li> <p>HTTP 2.0 连接后,客户端与服务器交换SETTINGS 帧,借此可以限定双向并发的流的最大数量。</p> </li> <li> <p>所有推送的资源都遵守同源策略。换句话说,服务器不能随便将第三方资源推送给客户端,而必须是经过双方确认才行。</p> </li> <li> <p>服务器必须遵循请求- 响应的循环,只能借着对请求的响应推送资源</p> </li> </ul> <p> </p> <p><strong>服务器推送到底是什么?</strong></p> <p>    服务端推送能把客户端所需要的资源伴随着index.html一起发送到客户端,省去了客户端重复请求的步骤。正因为没有发起请求,建立连接等操作,所以静态资源通过服务端推送的方式可以极大地提升速度。</p> <p> </p> <p>普通的客户端请求过程:<br /> <img alt="普通客户端请求HTTP协议过程" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/98d6549c4dfe4180a51242a61353286a.png" /><br />  </p> 服务端推送的过程:<br /> <img alt="服务端推送的过程" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/b1ca4e63108a42b8a7f49454b948416f.png" /> <p><strong>HTTP/2的多路复用和HTTP1.1中的长连接复用有什么区别?</strong></p> <ul> <li> <p>HTTP/1.0 一次请求-响应,建立一个连接,用完关闭;每一个请求都要建立一个连接;</p> </li> <li> <p>HTTP/1.1 Pipeling解决方式为,若干个请求排队串行化单线程处理,后面的请求等待前面请求的返回才能获得执行机会,一旦有某请求超时等,后续请求只能被阻塞,毫无办法,也就是人们常说的线头阻塞;</p> </li> <li> <p>HTTP/2多个请求可同时在一个连接上并行执行。某个请求任务耗时严重,不会影响到其它连接的正常执行;<br /> <img alt="HTTP" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-12/ab81f47df21b4aa7941fec0556dcb814.png" /><br />  </p> </li> </ul> <h2>五.如何应用到自己的项目里</h2> <p>  现有的任何网站和应用,无需做任何修改都可以在HTTP 2.0 上跑起来。不用为了利用HTTP 2.0 的好处而修改标记。HTTP 服务器必须运行HTTP 2.0 协议,但大部分用户都不会因此而受到影响。</p> <p>  如果你使用NGINX,只要在配置文件中启动相应的协议就可以了,可以参考NGINX白皮书,NGINX配置HTTP2.0官方指南。</p> <p>  使用了HTTP2.0那么,原本的HTTP1.x怎么办,这个问题其实不用担心,HTTP2.0完全兼容HTTP1.x的语义,对于不支持HTTP2.0的浏览器,NGINX会自动向下兼容的。</p>
  • 小左工具箱(Android)APP 发布|下载

    小左工具箱(Android)APP 发布|下载小左工具箱简介 小左工具箱是开发者用来实现一些有趣的工具和编程学习,目前已经实现了抖音无水印解析工具、CPU性能评分查询工具、小米运动刷步数工具。关于机型适配 软件目前没有做太多机型适配,开发中小左工具箱(Android)APP 发布|下载小左工具箱简介 小左工具箱是开发者用来实现一些有趣的工具和编程学习,目前已经实现了抖音无水印解析工具、CPU性能评分查询工具、小米运动刷步数工具。关于机型适配 软件目前没有做太多机型适配,开发中主要以Pixel 3 XL/Pixel 5机型开发,如果你的设备出现了一些显示性兼容问题,欢迎留言反馈。关于权限 由于抖音解析等工具需要访问网络,所以申请了网络权限。为了存储抖音解析的视频到公共Download目录,申请了存储的读写权限,需要同意才能正常使用哟。软件界面  首页  工具页面关于更新由于软件处于起步阶段问题可能会修复很快,为了你使用的工具更完善目前软件是进行强制更新的,尽情谅解。关于下载​​​​​​​leftso-box-1.0.0.apk(访问密码: 9987)
  • retrofit2使用详解之入门

    前言       在本教程中,我们将了解Retrofit 的基础知识以和创建一个android HTTP client请求REST API前言       在本教程中,我们将了解Retrofit 的基础知识以和创建一个android HTTP client请求REST API。 1. Retrofit是什么?Retrofit是一个类型安全的REST客户端,适用于android和Java开发应用。Retrofit可将HTTP 网络接口转换为Java接口。Retrofit android 版使用非常简单。它本质上允许我们将API调用视为简单的Java方法调用,因此我们只定义要访问的URL和请求/响应参数的类型作为Java类。整个网络调用+ JSON / XML解析完全由Retrofit处理(例如Gson用于JSON解析)。它允许向远程Web服务器发出同步或异步HTTP请求。2. Retrofit 安装 我们的项目中要使用Retrofit 2,我们将在构建文件中包含以下依赖项。在本教程中,我们将以JSON格式发送和接收数据,因此我们也添加了converter-gson依赖项。maven 方式:$title(pom.xml) <dependency> <groupId>com.squareup.retrofit2</groupId> <artifactId>retrofit</artifactId> <version>2.6.1</version> </dependency> <dependency> <groupId>com.squareup.retrofit2</groupId> <artifactId>converter-gson</artifactId> <version>2.6.1</version> </dependency> gradle 方式:$title(build.gradle) dependencies { compile 'com.squareup.retrofit2:retrofit:2.6.1' compile 'com.squareup.retrofit2:converter-gson:2.6.1' } 在Android应用程序中,我们必须启用Internet权限,因为Retrofit会对Internet上某个服务器上运行的API执行HTTP请求。$title(AndroidManifest.xml) <uses-permission android:name="android.permission.INTERNET"></uses-permission>3. REST API建模3.1. REST API 接口 使用Retrofit的下一步是对REST API建模,我们将会在应用程序中使用它。下面举例说明有一个这样的API可以免费使用HTTP GET https://reqres.in/api/users/2 Response: { "data": { "id": 2, "email": "janet.weaver@reqres.in", "first_name": "Janet", "last_name": "Weaver", "avatar": "https://s3.amazonaws.com/uifaces /faces/twitter/josephstein/128.jpg" } }3.2. 业务数据模型假设我们只需要消费id,姓名和电子邮件字段,而不想使用头像字段。字段数量不匹配,Gson转换器并不会报错,他会解析我们模型中指定的字段。(国内的fastjson也一样效果)$title(UserApiResponse.java) public class UserApiResponse { private User data; //Setters and getters public String toString() { return "UserApiResponse [data=" + data + "]"; } }$title(User.java) public class User { private long id; private String first_name; private String last_name; private String email; //Setters and getters @Override public String toString() { return "User [id=" + id + ", " + "first_name=" + first_name + ", " + "last_name=" + last_name + ", " + "email=" + email + "]"; } }3.3. 业务接口 现在,我们可以使用Retrofit注解来创建具有所需映射信息和请求/响应类的服务接口。$title(UserService.java) import retrofit2.Call; import retrofit2.http.GET; import retrofit2.http.Path; public interface UserService { @GET("/api/users/{id}") public Call<UserApiResponse> getUser(@Path("id") long id); }我们可以使用适当的改造注释为每个HTTP方法:@GET,@POST,@PUT,@DELETE,@PATCH或@HEAD。在方法注释中,我们应该指定REST资源的相对端点URL。在这种情况下,它是 - "/api/users/{id}"。在方法声明中,我们必须将服务器所期望的数据返回到一个类型化的Retrofit Call< >类中。在方法参数中,我们可以传递路径和查询参数,并在PUT / POST请求中请求正文。4. Retrofit 2 实际使用 现在是时候使用create Retrofit REST客户端并进行实际的API调用。在这个例子中,我们使用流畅的API与Retrofit.Builder和OkHttpClient来创建Retrofit实例。我们提供API和转换器类型的基本URL。$title(UserServiceClient.java) import okhttp3.OkHttpClient; import retrofit2.Call; import retrofit2.Response; import retrofit2.Retrofit; import retrofit2.converter.gson.GsonConverterFactory; $title(UserServiceClient.java) public class UserServiceClient { public static void main(String[] args) { OkHttpClient.Builder httpClient = new OkHttpClient.Builder(); Retrofit retrofit = new Retrofit.Builder() .baseUrl("https://reqres.in/") .addConverterFactory(GsonConverterFactory.create()) .client(httpClient.build()) .build(); UserService service = retrofit.create(UserService.class); // Calling '/api/users/2' Call<UserApiResponse> callSync = service.getUser(2); try { Response<UserApiResponse> response = callSync.execute(); UserApiResponse apiResponse = response.body(); System.out.println(apiResponse); } catch (Exception ex) { ex.printStackTrace(); } } } 运行上面的程序,观察控制台中打印的输出。$title(out) UserApiResponse [data=User [ id=2, first_name=Janet, last_name=Weaver, email=janet.weaver@reqres.in]] 在上面的例子中,我们已经进行了同步请求。我们将在接下来的教程中会讲解异步请求。总结在本教程中,我们了解了Retrofit 2并为REST客户端构建了一个使用JSON有效负载的hello world应用程序。我们还了解了Retrofit库的基础知识。
  • tomcat如何配置SSL或者说HTTPS

    tomcat如何配置SSL或者说HTTPS,tomcat,https,SSL<h2>一、SSL是什么?HTTPS是什么?为何需要使用SSL</h2>   安全套接字层(SSL)是一种安全传输协议,用于在Internet上使用加密方法进行通信。SSL协议的主要目的是保证没有人能够篡改浏览器和web应用程序部署的服务器之间的通信。安全通信的另一个目的是根据SSL信息对服务器及其所有者进行身份验证,这样用户就可以确定正在访问的服务器是它正在访问的服务器。在常见的SSL场景中,当用户第一次访问web服务器时,服务器将其SSL证书或公钥发送给客户机。SSL证书包含关于服务器的信息,它的所有者、公司和它的有效期。如果用户不相信证书的真实性,就可以拒绝证书,从而有效地终止连接。如果用户接受该证书,证书本身就存储在浏览器中,并用于启动与发布服务器的安全连接。<br /> <br />    HTTP协议上的SSL协议通信称为HTTPS(安全HTTP)。例如,使用SSL加密连接的web站点在浏览器的地址栏中显示https作为协议名称。称为证书颁发机构(CA)的组织可以对SSL证书的详细信息进行身份验证,因此,如果用户信任CA,他们可以确保安全的web站点得到了认证,并且其详细信息是正确的。有许多ca可以颁发经过认证的SSL证书。现代浏览器自动识别最大和最知名的ca,并允许连接到提供这些组织认证的SSL证书的站点。如果SSL证书不是由CA认证的,或者由CA认证,但是没有被用户的浏览器识别,那么用户将会出现一个警告屏幕,在那里他或她可以决定是否信任该证书。 <p>tomcat配置SSL步骤包含</p> <p>1)生成密钥存储库</p> <p>2)在server.xml中更新连接器</p> <p>3)更新应用程序的web。xml与安全的网址<br />  </p> <h2>二、生成密钥对</h2>   SSL证书是JKS文件。JKS的格式代表Java密钥库,这是一个特定于Java的密钥存储库格式。JKS密钥库可以使用keytool实用程序创建和操作,从版本1.4发布它作为Java SDK的一部分。我们将使用Keytool创建一个自签名的SSL证书,它位于javahome/bin/目录中。 <pre> <code>//GOTO JAVA HOME c:\ > cd %JAVA_HOME%/bin //TYPE GENKEY COMMAND C:\BAML\DFCCUI\installs\jdk1.6\bin>keytool -genkey -alias tomcat -keyalg RSA Enter keystore password: Re-enter new password: What is your first and last name? [Unknown]: lokesh What is the name of your organizational unit? [Unknown]: boa What is the name of your organization? [Unknown]: boa What is the name of your City or Locality? [Unknown]: delhi What is the name of your State or Province? [Unknown]: delhi What is the two-letter country code for this unit? [Unknown]: 91 Is CN=lokesh, OU=boa, O=boa, L=delhi, ST=delhi, C=91 correct? [no]: yes Enter key password for <tomcat> (RETURN if same as keystore password): Re-enter new password: C:\installs\jdk1.6\bin></code></pre> 将会创建一个<code>.keystore</code> 文件在你的用户主目录中. 在windows 7系统中, 存放位置 <code>C:\Users\lokesh</code>.<br /> <em>也可以通过参数-keystore d:/leadsec指定创建的文件存放路径</em> <pre> <code>keytool -genkey -alias tomcat -keyalg RSA -keystore d:/mySSLKeystore</code></pre> <br /> <strong>提示:</strong><em>您只能为一个IP地址提供一个SSL证书。如果您在同一个IP上驻留多个域,那么只有一个主机名可以有一个与它的域名匹配的有效的SSL证书。如果您尝试在同一IP上使用SSL,那么浏览器将显示一个警告,即域名与证书不匹配。这是一个已知的SSL限制,因为SSL协议握手必须在从HTTP请求中提取主机名之前发生。</em> <h2>三、更新server.xml配置文件中的Connector</h2> <br /> Tomcat 能够使用两种 SSL 实现: <ul> <li>JSSE 实现,它是Java 运行时(从 1.4 版本起)的一部分。</li> <li>APR 实现,默认使用 OpenSSL 引擎。</li> </ul> 3.1JSSE 实现,它是Java 运行时(从 1.4 版本起)的一部分。 <p>打开你的tomcat安装位置,进入conf目录。在这个目录中你可以找到server.xml配置文件。打开这个配置文件并且找到下面的声明:<br />  </p> <pre> <code class="language-xml"><!-- <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true" maxThreads="150" scheme="https" secure="true" clientAuth="false" sslProtocol="TLS" /> --></code></pre> 修改这个信息,取消注释。并且配置刚才生成的密码和秘钥的路径。 <pre> <code class="language-xml"><Connector SSLEnabled="true" acceptCount="100" clientAuth="false" disableUploadTimeout="true" enableLookups="false" maxThreads="25" port="8443" keystoreFile="C:/Users/lokesh/.keystore" keystorePass="password" protocol="org.apache.coyote.http11.Http11NioProtocol" scheme="https" secure="true" sslProtocol="TLS" /> </code></pre> 完成之后看看应用的变化。<br /> 配置ssl后需要将之前的8080注释掉 <pre> <code class="language-xml"> <!-- <Connector port="8080" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443" /> --></code></pre> <br /> <br /> 访问https的地址为:http://ip:8443/projectname<br /> <strong><span style="color:#cc0000">注意:</span>直接输入ip:8443/projectname浏览器会默认http协议,必须手动输入https://</strong><br /> <br /> 3.2APR 实现,默认使用 OpenSSL 引擎。<br /> 指定 APR 连接器(APR 库必须可用),则使用: <pre> <code class="language-xml"><!-- Define a HTTP/1.1 Connector on port 8443, APR implementation --> <Connector protocol="org.apache.coyote.http11.Http11AprProtocol" port="8443" .../></code></pre> 如果使用 APR,则会出现一个选项,从而可以配置另一种 OpenSSL 引擎。 <pre> <code class="language-xml"><Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="someengine" SSLRandomSeed="somedevice" /></code></pre> 默认值为: <pre> <code class="language-xml"><Listener className="org.apache.catalina.core.AprLifecycleListener" SSLEngine="on" SSLRandomSeed="builtin" /></code></pre> 所以要想使用 APR 实现,一定要确保 <code>SSLEngine</code> 属性值不能为 <code>off</code>。该属性值默认为 <code>on</code>,如果指定的是其他值,它也会成为一个有效的引擎名称。<br /> 最后一步是在 <code>$CATALINA_BASE/conf/server.xml</code> 中配置连接器,<code>$CATALINA_BASE</code> 表示的是 Tomcat 实例的基本目录。Tomcat 安装的默认 <code>server.xml</code> 文件中包含一个用于 SSL 连接器的 <code><Connector></code> 元素的范例。APR 连接器会使用很多不同的属性来设置 SSL,特别是密钥和证书。 APR 配置范例如下: <pre> <code class="language-xml"><!-- Define a SSL Coyote HTTP/1.1 Connector on port 8443 --> <Connector protocol="org.apache.coyote.http11.Http11AprProtocol" port="8443" maxThreads="200" scheme="https" secure="true" SSLEnabled="true" SSLCertificateFile="/usr/local/ssl/server.crt" SSLCertificateKeyFile="/usr/local/ssl/server.pem" SSLVerifyClient="optional" SSLProtocol="TLSv1+TLSv1.1+TLSv1.2"/></code></pre>   <h2>四、修改应用中的web.xml配置文件使用安全URL</h2> 修改你的应用中的web.xml配置文件,如下: <pre> <code class="language-xml"><security-constraint> <web-resource-collection> <web-resource-name>application-one</web-resource-name> <url-pattern>/*</url-pattern> </web-resource-collection> <user-data-constraint> <transport-guarantee>NONE</transport-guarantee> </user-data-constraint> </security-constraint></code></pre> <p>url模式被设置为/*因此,来自您的应用程序的任何页面/资源都是安全的(只能通过https访问)。传输保证标签被设置为机密,以确保你的应用能在SSL上运行。</p> <p>现在尝试访问该应用程序使用 <code>https://localhost:8443/application-one/</code>.这将在浏览器中显示证书信息。<br /> <img alt="证书" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-07/9fc81441a2824b80a825bf843945352a.png" /><br /> 只有在您接受证书之后,它才会显示页面。<br /> <img alt="页面" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-07/a92a483bfa3b46118c89af60a7af3f84.png" /><br /> 如果你没有在网络上设置“安全限制”。xml然后你将能够访问您的应用程序直接使用http://localhost:8080/application-one/.<br /> <img alt="未使用安全" class="img-thumbnail" src="/assets/upload/blog/thumbnail/2017-07/92ab402b9e65482dba2e943cfc75b226.png" /><br /> 这就是关于在tomcat服务器中实现SSL支持的简单而又重要的概念<br />  </p> <h2>五.使用场景</h2>   一定要注意的是,通常只有当 Tomcat 是独立运行的 Web 服务器时,才有必要去配置 Tomcat 以便利用加密套接字。具体细节可参看 <a href="http://tomcat.apache.org/tomcat-8.0-doc/security-howto.html" rel="external nofollow" target="_blank">Security Considerations Document</a>。当 Tomcat 以 Servlet/JSP 容器的形式在其他 Web 服务器(比如 Apache 或 Microsoft IIS)背后运行时,通常需要配置的是主 Web 服务器,用主服务器来处理与用户的 SSL 连接。主服务器一般会利用所有的 SSL 相关功能,将任何只有 Tomcat 才能处理的请求进行解密后再传给 Tomcat。同样,Tomcat 会返回明文形式的响应,这些响应在被传输到用户浏览器之前会被主服务器进行加密处理。在这种情境下,Tomcat 知道主服务器与客户端的所有通信都是通过安全连接进行的(因为应用要求),但 Tomcat 自身无法参与到加密与解密的过程中。 <h2>六.证书支持类型</h2> <p>  Tomcat 目前只能操作 <code>JKS</code>、<code>PKCS11</code>、<code>PKCS12</code> 格式的密钥存储库。<code>JKS</code> 是 Java 标准的“Java 密钥存储库”格式,是通过 <code>keytool</code> 命令行工具创建的。该工具包含在 JDK 中。<code>PKCS12</code> 格式一种互联网标准,可以通过 OpenSSL 和 Microsoft 的 Key-Manager 来。</p> <p>密钥存储库中的每一项都通过一个别名字符串来标识。尽管许多密码存储库实现都在处理别名时不区分大小写,但区分大小写的实现也是允许的。比如,<code>PKCS11</code> 规范需要别名是区分大小写的。为了避免别名大小写敏感的问题,不建议使用只有大小写不同的别名。</p> <p>为了将现有的证书导入 <code>JKS</code> 密码存储库,请查阅关于 <code>keytool</code> 的相关文档(位于 JDK 文档包里)。注意,OpenSSL 经常会在密码前加上易于理解的注释,但 <code>keytool</code> 并不支持这一点。所以如果证书里的密码数据前面有注释的话,在利用 <code>keytool</code> 导入证书前,一定要清除它们。</p> <p>要想把一个已有的由你自己的 CA 所签名的证书导入使用 OpenSSL 的 <code>PKCS12</code> 密码存储库,应该执行如下命令:</p> <pre> <code>openssl pkcs12 -export -in mycert.crt -inkey mykey.key -out mycert.p12 -name tomcat -CAfile myCA.crt -caname root -chain </code></pre>
  • Shiro Https 跳转Http问题解决

    问题描述最近网站被运营商劫持很严重,忍受不了,全站上了HTTPS问题描述最近网站被运营商劫持很严重,忍受不了,全站上了HTTPS。发现在登录后台的时候shiro会将https自动搞到http然后端口443导致无法访问,虽然该路径也能访问,嫌弃麻烦,最终找到了下面的解决办法环境 nginx + spring boot +shiro解决办法 快速有效解决办法,修改nginx配置,增加一句proxy_redirect http:// https://; 配置地方在这里:nginx配置https跳转解决shiro http跳转问题 就是在nginx的localtion里面
  • idea maven https私服下载报错解决

    idea maven https私服下载报错解决idea 打开设置菜单,找到setting->l;Build,Excution,Deployment->l;Build Tools>l;Maven >l;ImportingVM 参数里面填入以下配置:-Dmaidea maven https私服下载报错解决idea 打开设置菜单,找到setting->Build,Excution,Deployment->Build Tools>Maven >ImportingVM 参数里面填入以下配置:-Dmaven.wagon.http.ssl.insecure=true -Dmaven.wagon.http.ssl.allowall=true以上只能解决部分问题,报错的原因还有个就是网站或者接口提供的ssl证书不是全的,只有最外层的,而程序需要验证中间证书和根证书,acme.sh证书解决办法参考:acme.sh v3 证书的安装和使用命令-左搜 (leftso.com)
  • Spring Boot SSL [https] 配置演示

    在这个Spring Boot示例中,学习将 Web 应用程序配置为使用自签名证书在 SSL (HTTPS) 上运行在这个Spring Boot示例中,学习将 Web 应用程序配置为使用自签名证书在 SSL (HTTPS) 上运行。还要学习创建 SSL 证书。演示项目源码下载:(访问密码:9987)​​​​​​​spring-boot-ssl-server.zip SSL 配置Spring 启动 HTTPS 配置server.port=8443 server.ssl.key-alias=selfsigned_localhost_sslserver server.ssl.key-password=changeit server.ssl.key-store=classpath:ssl-server.jks server.ssl.key-store-provider=SUN server.ssl.key-store-type=JKS从 HTTP 重定向到 HTTPSprivate Connector redirectConnector() {   Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");   connector.setScheme("http");   connector.setPort(8080);   connector.setSecure(false);   connector.setRedirectPort(8443);   return connector; }术语在进一步讨论之前,让我们了解 SSL 或 TLS 等特定术语的含义。SSL – 代表安全套接字层。它是通过保护在两个系统之间发送的所有敏感数据来保持互联网连接安全的行业标准协议,防止黑客阅读和修改任何传输的信息。TLS –(传输层安全)是 SSL 的更新、更安全的版本。它增加了更多功能。如今,证书颁发机构提供的证书仅基于 TLS。但是对于网络上的安全通信,SSL 一词仍然很常见,因为它是旧的并且刚刚在社区中流行起来。HTTPS –(安全超文本传输​​协议)在网站受 SSL 证书保护时出现在 URL 中。它是 HTTP 协议的安全版本。Truststore 和 Keystore——它们用于在 Java 中存储 SSL 证书,但它们之间几乎没有区别。truststore用于存储公共证书,而keystore用于存储客户端或服务器的私有证书。创建您自己的自签名 SSL 证书要为我们的应用程序获取 SSL 数字证书,我们有两种选择——创建自签名证书要从证书颁发机构(CA)获得 SSL 证书,我们称之为 CA 证书。对于今天的演示目的,我们将创建由 javakeytool命令生成的自签名证书。我们需要keytool -genkey从命令提示符运行命令。这是我们将使用的确切命令 -keytool -genkey -alias selfsigned_localhost_sslserver -keyalg RSA -keysize 2048 -validity 700 -keypass changeit -storepass changeit -keystore ssl-server.jks 让我们理解上面的命令——-genkey – 是用于生成证书的 keytool 命令,实际上 keytool 是一个多用途且强大的工具,它有多个选项-alias selfsigned_localhost_sslserver – 表示证书的别名,用于 SSL/TLS 层-keyalg RSA -keysize 2048 -validity 700 – 是指示加密算法、密钥大小和证书有效性的自描述参数。-keypass changeit -storepass changeit – 是我们信任库和密钥库的密码-keystore ssl-server.jks– 是存储证书和公钥/私钥的实际密钥库。这里我们使用JKS fromat – Java Key Store,还有其他格式的密钥库。一旦我们执行了上面的命令,它会询问某些信息,最后看起来像这样。 生成证书的keytool 这就是我们目前需要的关于认证生成的全部内容。这将ssl-server.jks在执行 keytool 命令的目录中生成包含我们自签名证书的密钥库文件。要查看此密钥库中的内容,我们可以再次使用如下keytool -list命令。keytool -list -keystore ssl-server.jks输出将类似于 – keytool -list 选项 创建 Spring-boot 项目并配置 SSL生成spring boot项目从SPRING INITIALIZR站点创建一个具有依赖项Web和Rest Repositories. 选择依赖项并提供正确的 maven GAV 坐标后,我们将获得压缩格式的下载选项。下载骨架项目,解压,然后在eclipse中作为maven项目导入。 Spring boot 项目生成 添加 REST 端点出于测试目的,我们将使用一个简单的REST端点。为此,请打开已生成的带有注释的 Spring Boot 应用程序类@SpringBootApplication并添加此代码。这将/secured在服务器中公开一个具有相对 URL 的休息端点。@RestController class SecuredServerController{           @RequestMapping("/secured")     public String secured(){         System.out.println("Inside secured()");         return "Hello user !!! : " + new Date();     } }这就是我们在应用程序中添加 Web 内容所需的全部内容。您可以添加更多像添加页面、图像来创建功能齐全的 Web 应用程序。Spring 启动 SSL 配置首先,我们需要将生成的密钥库文件 ( ssl-server.jks)复制到resources文件夹中,然后打开application.properties并添加以下条目。server.port=8443 server.ssl.key-alias=selfsigned_localhost_sslserver server.ssl.key-password=changeit server.ssl.key-store=classpath:ssl-server.jks server.ssl.key-store-provider=SUN server.ssl.key-store-type=JKS这就是我们启用 https 所需的全部内容。这很容易,对吧?感谢 spring boot 让一切变得很容易。演示现在是时候通过命令进行最后的 maven 构建并通过命令mvn clean install启动应用程序了java -jar target\ssl-server-0.0.1-SNAPSHOT.jar。这将在localhost 8443端口中启动我们的安全应用程序,我们的端点 url 将是https://localhost:8443/secured。由于我们的 REST 端点是通过 GET 公开的,因此我们只能通过浏览器对其进行测试。转到https://localhost:8443/secured,您将收到一些浏览器警告,例如未从受信任的证书颁发机构颁发证书,在浏览器中添加例外,您将收到来自您刚刚创建的 HTTPS 服务器的响应。 浏览器输出 将 HTTP 请求重定向到 HTTPS如果您想将 HTTP 流量重定向到 HTTPS,则这是一个可选步骤,以便整个站点变得安全。要在 spring boot 中做到这一点,我们需要在8080端口添加 HTTP 连接器,然后我们需要设置重定向端口8443。这样任何8080通过 http 的请求,都会自动重定向到8443https。为此,您只需要添加以下配置。@Bean public EmbeddedServletContainerFactory servletContainer() {   TomcatEmbeddedServletContainerFactory tomcat = new TomcatEmbeddedServletContainerFactory() {       @Override       protected void postProcessContext(Context context) {         SecurityConstraint securityConstraint = new SecurityConstraint();         securityConstraint.setUserConstraint("CONFIDENTIAL");         SecurityCollection collection = new SecurityCollection();         collection.addPattern("/*");         securityConstraint.addCollection(collection);         context.addConstraint(securityConstraint);       }     };       tomcat.addAdditionalTomcatConnectors(redirectConnector());   return tomcat; }   private Connector redirectConnector() {   Connector connector = new Connector("org.apache.coyote.http11.Http11NioProtocol");   connector.setScheme("http");   connector.setPort(8080);   connector.setSecure(false);   connector.setRedirectPort(8443);       return connector; }通过命令执行最终的 maven 构建mvn clean install并启动应用程序。测试http://localhost:8080/secured。它将自动重定向到 HTTPS 安全 URL。概括所以今天我们学习了如何在 Spring Boot 应用程序中启用 HTTPS并且我们已经看到了如何将 HTTP 流量重定向到 HTTPS。我们还学习了创建自签名 SSL 证书。演示项目源码下载:(访问密码:9987)spring-boot-ssl-server.zip
  • Retrofit 2 如何解析sitemap xml接口/文件

           学习使用Retrofit 2在Android应用程序中解析sitemap (sitemap),使用简单的xml转换器依赖项进行xml解析       学习使用Retrofit 2在Android应用程序中解析sitemap (sitemap),使用简单的xml转换器依赖项进行xml解析。       在此示例中,我们将阅读并解析此博客的sitemap 。下面给出了一个示例条目:$title(Sitemap) <urlset xmlns="http://www.sitemaps.org/schemas/sitemap/0.9"> <url> <loc>https://leftso.com/retrofit2/retrofit-sync-async-calls/</loc> <lastmod>2019-08-25T22:22:39+00:00</lastmod> <changefreq>monthly</changefreq> <priority>0.8</priority> </url> ... ... </urlset>1.依赖性 为了能够在android中解析sitemap ,我们至少需要两个依赖项,即retrofit和converter-simplexml。$title(build.gradle) dependencies { compile 'com.squareup.retrofit2:retrofit:2.6.1' compile 'com.squareup.retrofit2:converter-simplexml:2.6.1' }$title(pom.xml) <dependency> <groupId>com.squareup.retrofit2</groupId> <artifactId>retrofit</artifactId> <version>2.6.1</version> </dependency> <dependency> <groupId>com.squareup.retrofit2</groupId> <artifactId>converter-simplexml</artifactId> <version>2.6.1</version> </dependency>2.sitemap 模型 首先创建用于使用sitemap 条目项的模型。$title(SitemapResponse.java) import java.util.ArrayList; import org.simpleframework.xml.ElementList; import org.simpleframework.xml.Root; @Root(name = "urlset") public class SitemapResponse { @ElementList(name = "url", inline = true) private ArrayList<SitemapEntry> url; @Override public String toString() { return "SitemapResponse [urlset=" + url + "]"; } }$title(SitemapEntry.java) import org.simpleframework.xml.Element; import org.simpleframework.xml.Root; @Root(name="url") public class SitemapEntry { @Element(name="loc") private String loc; @Element(name="lastmod") private String lastmod; @Element(name="changefreq") private String changefreq; @Element(name="priority") private float priority; @Override public String toString() { return "SitemapEntry [loc=" + loc + ", lastmod=" + lastmod + ", changefreq=" + changefreq + ", priority=" + priority + "]"; } }3.sitemap 服务接口 创建服务接口,将通过改造来调用以执行HTTP请求。请注意API URL是sitemap.xml。$title(SitemapService.java) import retrofit2.Call; import retrofit2.http.GET; public interface SitemapService { @GET("sitemap.xml") Call<SitemapResponse> getFeed(); }4.读取sitemap 示例 让我们创建一个改造实例并执行sitemap 请求。给定示例使用异步请求示例。$title(SitemapServiceDemo.java) import java.io.IOException; import okhttp3.OkHttpClient; import okhttp3.logging.HttpLoggingInterceptor; import retrofit2.Call; import retrofit2.Callback; import retrofit2.Response; import retrofit2.Retrofit; import retrofit2.converter.simplexml.SimpleXmlConverterFactory; public class SitemapServiceDemo { private static final String BASE_URL = "https://leftso.com/"; private static Retrofit.Builder builder = new Retrofit.Builder().baseUrl(BASE_URL) .addConverterFactory(SimpleXmlConverterFactory.create()); private static HttpLoggingInterceptor loggingInterceptor = new HttpLoggingInterceptor() .setLevel(HttpLoggingInterceptor.Level.BODY); private static OkHttpClient.Builder httpClient = new OkHttpClient.Builder(); public static void main(String[] args) throws IOException { httpClient.addInterceptor(loggingInterceptor); builder.client(httpClient.build()); Retrofit retrofit = builder.build(); SitemapService SitemapService = retrofit.create(SitemapService.class); Call<SitemapResponse> callAsync = SitemapService.getFeed(); callAsync.enqueue(new Callback<SitemapResponse>() { @Override public void onResponse(Call<SitemapResponse> call, Response<SitemapResponse> response) { if (response.isSuccessful()) { SitemapResponse apiResponse = response.body(); // API response System.out.println(apiResponse); } else { System.out.println("Request Error :: " + response.errorBody()); } } @Override public void onFailure(Call<SitemapResponse> call, Throwable t) { if (call.isCanceled()) { System.out.println("Call was cancelled forcefully"); } else { System.out.println("Network Error :: " + t.getLocalizedMessage()); } } }); } } 程序输出。$title(Console) SitemapResponse [urlset= [SitemapEntry [loc=https://leftso.com/ retrofit2/retrofit-sync-async-calls/, lastmod=2019-08-25T22:22:39+00:00, changefreq=monthly, priority=0.8]. ... ... ...