简单说一下我的环境 win7+go1.15.6,GO1.15   X509 不能用了 ,需要用到SAN证书,

证书

需要用到SAN证书,下面就介绍一下SAN证书生成。首先需要下载 OpenSSL http://slproweb.com/products/Win32OpenSSL.html

第1步:生成 CA 根证书

openssl genrsa -out ca.key 2048
openssl req -new -x509 -days 3650 -key ca.key -out ca.pem
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:cn
State or Province Name (full name) [Some-State]:shanghai
Locality Name (eg, city) []:shanghai
Organization Name (eg, company) [Internet Widgits Pty Ltd]:custer
Organizational Unit Name (eg, section) []:custer
Common Name (e.g. server FQDN or YOUR name) []:localhost
Email Address []:

第2步:用 openssl 生成 ca 和双方 SAN 证书。

准备默认 OpenSSL 配置文件于当前目录

linux系统在 : /etc/pki/tls/openssl.cnf

Mac系统在: /System/Library/OpenSSL/openssl.cnf

Windows:安装目录下 openssl.cfg 比如 D:\Program Files\OpenSSL-Win64\bin\openssl.cfg

1:拷贝配置文件到项目 然后修改

2:找到 [ CA_default ],打开 copy_extensions = copy

3:找到[ req ],打开 req_extensions = v3_req # The extensions to add to a certificate request

4:找到[ v3_req ],添加 subjectAltName = @alt_names

5:添加新的标签 [ alt_names ] , 和标签字段

[ alt_names ]
DNS.1 = localhost
DNS.2 = *.custer.fun

这里填入需要加入到 Subject Alternative Names 段落中的域名名称,可以写入多个。

第3步:生成服务端证书

 openssl genpkey -algorithm RSA -out server.keyopenssl req -new -nodes -key server.key -out server.csr -days 3650 -subj "/C=cn/OU=custer/O=custer/CN=localhost" -config ./openssl.cfg -extensions v3_reqopenssl x509 -req -days 3650 -in server.csr -out server.pem -CA ca.pem -CAkey ca.key -CAcreateserial -extfile ./openssl.cfg -extensions v3_req

server.csr是上面生成的证书请求文件。ca.pem/ca.key是CA证书文件和key,用来对server.csr进行签名认证。这两个文件在之前生成的。

第4步:生成客户端证书

openssl genpkey -algorithm RSA -out client.keyopenssl req -new -nodes -key client.key -out client.csr -days 3650 -subj "/C=cn/OU=custer/O=custer/CN=localhost" -config ./openssl.cfg -extensions v3_reqopenssl x509 -req -days 3650 -in client.csr -out client.pem -CA ca.pem -CAkey ca.key -CAcreateserial -extfile ./openssl.cfg -extensions v3_req

现在 Go 1.15 以上版本的 GRPC 通信,这样就完成了使用自签CA、Server、Client证书和双向认证

Http2.0

Go的标准库HTTP服务器默认支持HTTP/2,支持标准库的标准HTTP的全双工通信,双向认证,即:服务器认证客户端,客户端也认证服务器。额外增加了服务端对客户端的认证(红色部分)。

我demo 喜欢把Server和Client放在一起, 代码如下:

package mainimport ("crypto/tls""crypto/x509""fmt""io/ioutil""log""net/http""time""golang.org/x/net/http2"
)func main() {go HttpServer()time.Sleep(1000)go HttpClient()var s stringfmt.Scan(&s)}func HttpServer() {/*简单方式*//*server := &http.Server{Addr:         ":8080",ReadTimeout:  5 * time.Minute, // 5 min to allow for delays when 'curl' on OSx prompts for username/passwordWriteTimeout: 10 * time.Second,TLSConfig:    &tls.Config{ServerName: "localhost"},}*//*高级方式 使用ca.pem*/server := &http.Server{Addr:         ":8080",ReadTimeout:  5 * time.Minute, // 5 min to allow for delays when 'curl' on OSx prompts for username/passwordWriteTimeout: 10 * time.Second,TLSConfig:    getTLSConfig("localhost", "ca.pem", tls.ClientAuthType(tls.RequireAndVerifyClientCert)),}http.HandleFunc("/", handle)http2.ConfigureServer(server, &http2.Server{})if err := server.ListenAndServeTLS("server.pem", "server.key"); err != nil {log.Fatal(err)}}
func handle(w http.ResponseWriter, r *http.Request) {fmt.Printf("Server Got connection: %s\r\n", r.Proto)if r.URL.Path == "/2nd" {fmt.Println("Handling 2nd")w.Write([]byte("Hello Again!"))return}fmt.Println("Handling 1st")pusher, ok := w.(http.Pusher)if !ok {log.Println("Can't push to client")} else {err := pusher.Push("/2nd", nil)if err != nil {log.Printf("Failed push: %v", err)}}w.Write([]byte("Hello"))
}
func HttpClient() {clientCertFile := "client.pem"clientKeyFile := "client.key"caCertFile := "ca.pem"var cert tls.Certificatevar err errorif clientCertFile != "" && clientKeyFile != "" {cert, err = tls.LoadX509KeyPair(clientCertFile, clientKeyFile)if err != nil {log.Fatalf("Error creating x509 keypair from client cert file %s and client key file %s", clientCertFile, clientKeyFile)}}caCert, err := ioutil.ReadFile(caCertFile)if err != nil {fmt.Printf("Error opening cert file %s, Error: %s", caCertFile, err)}caCertPool := x509.NewCertPool()caCertPool.AppendCertsFromPEM(caCert)/*http 1.1t := &http.Transport{TLSClientConfig: &tls.Config{Certificates: []tls.Certificate{cert},RootCAs:      caCertPool,},}*/t := &http2.Transport{TLSClientConfig: &tls.Config{Certificates: []tls.Certificate{cert},RootCAs:      caCertPool,},}client := http.Client{Transport: t, Timeout: 15 * time.Second}resp, err := client.Get("https://localhost:8080/")if err != nil {fmt.Printf("Failed get: %s\r\n", err)}defer resp.Body.Close()body, err := ioutil.ReadAll(resp.Body)if err != nil {fmt.Printf("Failed reading response body: %s\r\n", err)}fmt.Printf("Client Got response %d: %s %s\r\n", resp.StatusCode, resp.Proto, string(body))
}func getTLSConfig(host, caCertFile string, certOpt tls.ClientAuthType) *tls.Config {var caCert []bytevar err errorvar caCertPool *x509.CertPoolif certOpt > tls.RequestClientCert {caCert, err = ioutil.ReadFile(caCertFile)if err != nil {fmt.Printf("Error opening cert file %s error: %v", caCertFile, err)}caCertPool = x509.NewCertPool()caCertPool.AppendCertsFromPEM(caCert)}return &tls.Config{ServerName: host,ClientAuth: certOpt,ClientCAs:  caCertPool,MinVersion: tls.VersionTLS12, // TLS versions below 1.2 are considered insecure - see https://www.rfc-editor.org/rfc/rfc7525.txt for details}
}

运行结果如下:

D:\GoProject\src\main>go run main.go
Server Got connection: HTTP/2.0
Handling 1st
2020/12/30 20:07:01 Failed push: feature not supported
Client Got response 200: HTTP/2.0 Hello

DotnetCore5.0

首先我们需要转换证书格式

openssl x509 -outform der -in ca.pem -out ca.crt  //计算机上需要安装
openssl pkcs12 -export -in client.pem -inkey client.key -out client.pfx //dotnetcore 需要的格式

新建ConsoleApp程序,把cert文件夹拷贝到项目下面,修改项目文件CsharpApp.csproj 添加:

 <ItemGroup><None Update="cert\client.pfx"><CopyToOutputDirectory>Always</CopyToOutputDirectory></None></ItemGroup>

最后修改Program.cs

using System.IO;
using System;
using System.Net;
using System.Net.Http;
using System.Net.Security;
using System.Reflection;
using System.Security.Authentication;
using System.Security.Cryptography.X509Certificates;
using System.Threading.Tasks;
namespace CsharpApp
{class Program{static  async Task Main(string[] args){var handler = new HttpClientHandler(){SslProtocols = SslProtocols.Tls12,ClientCertificateOptions = ClientCertificateOption.Manual,ServerCertificateCustomValidationCallback = (message, cer, chain, errors) =>{return chain.Build(cer);}};var path =AppDomain.CurrentDomain.BaseDirectory + "cert\\client.pfx";var crt = new X509Certificate2(path, "123456789");handler.ClientCertificates.Add(crt);var client = new HttpClient(handler){DefaultRequestVersion = new Version(2, 0)}; ;var url = "https://localhost:8080/";var response = await client.GetAsync(url);var back = await response.Content.ReadAsStringAsync();Console.WriteLine(back);}}
}

运行结果

Http2

这个网上很多, 我就copy一下了

1、HTTP1.0和HTTP1.1的一些区别

HTTP1.0最早在网页中使用是在1996年,那个时候只是使用一些较为简单的网页上和网络请求上,而HTTP1.1则在1999年才开始广泛应用于现在的各大浏览器网络请求中,同时HTTP1.1也是当前使用最为广泛的HTTP协议。 主要区别主要体现在:

  1. 缓存处理,在HTTP1.0中主要使用header里的If-Modified-Since,Expires来做为缓存判断的标准,HTTP1.1则引入了更多的缓存控制策略例如Entity tag,If-Unmodified-Since, If-Match, If-None-Match等更多可供选择的缓存头来控制缓存策略。

  2. 带宽优化及网络连接的使用,HTTP1.0中,存在一些浪费带宽的现象,例如客户端只是需要某个对象的一部分,而服务器却将整个对象送过来了,并且不支持断点续传功能,HTTP1.1则在请求头引入了range头域,它允许只请求资源的某个部分,即返回码是206(Partial Content),这样就方便了开发者自由的选择以便于充分利用带宽和连接。

  3. 错误通知的管理,在HTTP1.1中新增了24个错误状态响应码,如409(Conflict)表示请求的资源与资源的当前状态发生冲突;410(Gone)表示服务器上的某个资源被永久性的删除。

  4. Host头处理,在HTTP1.0中认为每台服务器都绑定一个唯一的IP地址,因此,请求消息中的URL并没有传递主机名(hostname)。但随着虚拟主机技术的发展,在一台物理服务器上可以存在多个虚拟主机(Multi-homed Web Servers),并且它们共享一个IP地址。HTTP1.1的请求消息和响应消息都应支持Host头域,且请求消息中如果没有Host头域会报告一个错误(400 Bad Request)。

  5. 长连接,HTTP 1.1支持长连接(PersistentConnection)和请求的流水线(Pipelining)处理,在一个TCP连接上可以传送多个HTTP请求和响应,减少了建立和关闭连接的消耗和延迟,在HTTP1.1中默认开启Connection: keep-alive,一定程度上弥补了HTTP1.0每次请求都要创建连接的缺点。

2、HTTPS与HTTP的一些区别

  • HTTPS协议需要到CA申请证书,一般免费证书很少,需要交费。

  • HTTP协议运行在TCP之上,所有传输的内容都是明文,HTTPS运行在SSL/TLS之上,SSL/TLS运行在TCP之上,所有传输的内容都经过加密的。

  • HTTP和HTTPS使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443。

  • HTTPS可以有效的防止运营商劫持,解决了防劫持的一个大问题。

3、SPDY:HTTP1.x的优化

2012年google如一声惊雷提出了SPDY的方案,优化了HTTP1.X的请求延迟,解决了HTTP1.X的安全性,具体如下:

  1. 降低延迟,针对HTTP高延迟的问题,SPDY优雅的采取了多路复用(multiplexing)。多路复用通过多个请求stream共享一个tcp连接的方式,解决了HOL blocking的问题,降低了延迟同时提高了带宽的利用率。

  2. 请求优先级(request prioritization)。多路复用带来一个新的问题是,在连接共享的基础之上有可能会导致关键请求被阻塞。SPDY允许给每个request设置优先级,这样重要的请求就会优先得到响应。比如浏览器加载首页,首页的html内容应该优先展示,之后才是各种静态资源文件,脚本文件等加载,这样可以保证用户能第一时间看到网页内容。

  3. header压缩。前面提到HTTP1.x的header很多时候都是重复多余的。选择合适的压缩算法可以减小包的大小和数量。

  4. 基于HTTPS的加密协议传输,大大提高了传输数据的可靠性。

  5. 服务端推送(server push),采用了SPDY的网页,例如我的网页有一个sytle.css的请求,在客户端收到sytle.css数据的同时,服务端会将sytle.js的文件推送给客户端,当客户端再次尝试获取sytle.js时就可以直接从缓存中获取到,不用再发请求了。SPDY构成图:

SPDY位于HTTP之下,TCP和SSL之上,这样可以轻松兼容老版本的HTTP协议(将HTTP1.x的内容封装成一种新的frame格式),同时可以使用已有的SSL功能。

4、HTTP2.0:SPDY的升级版

HTTP2.0可以说是SPDY的升级版(其实原本也是基于SPDY设计的),但是,HTTP2.0 跟 SPDY 仍有不同的地方,如下:
HTTP2.0和SPDY的区别:

  1. HTTP2.0 支持明文 HTTP 传输,而 SPDY 强制使用 HTTPS

  2. HTTP2.0 消息头的压缩算法采用 HPACK http://http2.github.io/http2-spec/compression.html,而非 SPDY 采用的 DEFLATE http://zh.wikipedia.org/wiki/DEFLATE

5、HTTP2.0和HTTP1.X相比的新特性

  • 新的二进制格式(Binary Format),HTTP1.x的解析是基于文本。基于文本协议的格式解析存在天然缺陷,文本的表现形式有多样性,要做到健壮性考虑的场景必然很多,二进制则不同,只认0和1的组合。基于这种考虑HTTP2.0的协议解析决定采用二进制格式,实现方便且健壮。

  • 多路复用(MultiPlexing),即连接共享,即每一个request都是是用作连接共享机制的。一个request对应一个id,这样一个连接上可以有多个request,每个连接的request可以随机的混杂在一起,接收方可以根据request的 id将request再归属到各自不同的服务端请求里面。

  • header压缩,如上文中所言,对前面提到过HTTP1.x的header带有大量信息,而且每次都要重复发送,HTTP2.0使用encoder来减少需要传输的header大小,通讯双方各自cache一份header fields表,既避免了重复header的传输,又减小了需要传输的大小。

  • 服务端推送(server push),同SPDY一样,HTTP2.0也具有server push功能。

6、HTTP2.0的升级改造

  • 前文说了HTTP2.0其实可以支持非HTTPS的,但是现在主流的浏览器像chrome,firefox表示还是只支持基于 TLS 部署的HTTP2.0协议,所以要想升级成HTTP2.0还是先升级HTTPS为好。

  • 当你的网站已经升级HTTPS之后,那么升级HTTP2.0就简单很多,如果你使用NGINX,只要在配置文件中启动相应的协议就可以了,可以参考NGINX白皮书,NGINX配置HTTP2.0官方指南 https://www.nginx.com/blog/nginx-1-9-5/。

  • 使用了HTTP2.0那么,原本的HTTP1.x怎么办,这个问题其实不用担心,HTTP2.0完全兼容HTTP1.x的语义,对于不支持HTTP2.0的浏览器,NGINX会自动向下兼容的。

7、HTTP2.0的多路复用和HTTP1.X中的长连接复用有什么区别?

  • HTTP/1.* 一次请求-响应,建立一个连接,用完关闭;每一个请求都要建立一个连接;

  • HTTP/1.1 Pipeling解决方式为,若干个请求排队串行化单线程处理,后面的请求等待前面请求的返回才能获得执行机会,一旦有某请求超时等,后续请求只能被阻塞,毫无办法,也就是人们常说的线头阻塞;

  • HTTP/2多个请求可同时在一个连接上并行执行。某个请求任务耗时严重,不会影响到其它连接的正常执行;
    具体如图:

服务器推送到底是什么?
服务端推送能把客户端所需要的资源伴随着index.html一起发送到客户端,省去了客户端重复请求的步骤。正因为没有发起请求,建立连接等操作,所以静态资源通过服务端推送的方式可以极大地提升速度。具体如下:

  • 普通的客户端请求过程:

  • 服务端推送的过程:

为什么需要头部压缩?
假定一个页面有100个资源需要加载(这个数量对于今天的Web而言还是挺保守的), 而每一次请求都有1kb的消息头(这同样也并不少见,因为Cookie和引用等东西的存在), 则至少需要多消耗100kb来获取这些消息头。HTTP2.0可以维护一个字典,差量更新HTTP头部,大大降低因头部传输产生的流量。具体参考:HTTP/2 头部压缩技术介绍

HTTP2.0多路复用有多好?
HTTP 性能优化的关键并不在于高带宽,而是低延迟。TCP 连接会随着时间进行自我「调谐」,起初会限制连接的最大速度,如果数据成功传输,会随着时间的推移提高传输的速度。这种调谐则被称为 TCP 慢启动。由于这种原因,让原本就具有突发性和短时性的 HTTP 连接变的十分低效。
HTTP/2 通过让所有数据流共用同一个连接,可以更有效地使用 TCP 连接,让高带宽也能真正的服务于 HTTP 的性能提升。

下载 https://github.com/dz45693/gohttpcert.git

参考

https://youngkin.github.io/post/gohttpsclientserver/

https://www.cnblogs.com/pzblog/p/9088286.html

https://blog.csdn.net/Jmilk/article/details/107571540

go学习笔记 http2.0使用【SAN 和双向认证】以及dotnetcore5.0的调用相关推荐

  1. Android学习笔记----解决“com.android.dex.DexIndexOverflowException: method ID not in [0, 0xffff]: 65536”问题

    Android学习笔记----解决"com.android.dex.DexIndexOverflowException: method ID not in [0, 0xffff]: 6553 ...

  2. hadoop学习笔记(一)RemoteException:could only be replicated to 0 nodes instead of minReplication (=1)

    最近在学习hadoop的使用 从开始使用到现在一直都没出现过这种报错 只是想要在hadoop上新建一个文件夹就报错name node is in safe mode 属实给我整懵逼了 我以为是我的集群 ...

  3. 数据治理专业认证CDMP学习笔记(思维导数据治理专业认证CDMP学习笔记(思维导图与知识点)- 第11章数据仓库和商务智能篇...

    大家好,我是独孤风,一位曾经的港口煤炭工人,目前在某国企任大数据负责人,公众号大数据流动主理人.在最近的两年的时间里,因为公司的需求,还有大数据的发展趋势所在,我开始学习数据治理的相关知识. 数据治理 ...

  4. QtJava笔记-Qt与Java进行SSL双向认证(Qt服务端,Java客户端)

    程序运行截图如下: Qt作为服务端,Java作为客户端. 这里的服务端是用的p12证书,客户端使用的是jks. 具体的生成方式看以前的博文. QSSLServer.h #ifndef QSSLSERV ...

  5. Vue学习笔记 (九) slot插槽-新旧版本用法(vue2.6.0前后)

    slot 翻译为插槽,插槽的目的是让我们原来的设备具备更多的扩展性.vue组件中使用插槽,也是为了让我们封装的组件更加具有扩展性,让使用者可以决定组件内部的一些内容到底展示什么. vue2.6.0之前 ...

  6. [ExtJS5学习笔记]第二十九节 sencha ext js 5.1.0中动态更换皮肤主题

    本文地址:http://blog.csdn.net/sushengmiyan/article/details/42016107 本文作者:sushengmiyan ------------------ ...

  7. QT学习笔记(六)——QT弹出对话框并在主窗口调用对话框的信息

    QT弹出对话框并在主窗口调用对话框的信息,显示影像 最近封控,大部分时间都在自己学习写代码,有点feel 了哈,自己摸出来一个简单的qt 界面,也实现了自己想要的功能.本篇博客主要记录一下,如何弹出对 ...

  8. QtJava笔记-Qt与Java进行SSL双向认证(Qt客户端,Java服务端)

    这里使用Java作为服务端,使用Qt作为客户端. 程序运行截图如下: 这里的证书Qt使用的p12,Java使用的jks,看以前的博文生成. 源码打包下载地址: https://github.com/f ...

  9. flink1.12.0学习笔记第2篇-流批一体API

    flink1.12.0学习笔记第 2 篇-流批一体API flink1.12.0学习笔记第1篇-部署与入门 flink1.12.0学习笔记第2篇-流批一体API flink1.12.0学习笔记第3篇- ...

最新文章

  1. Android实现下拉头部缩放功能
  2. C语言中的格式化打印printf/sprintf以及嵌入式printf重定向进行DEBUG
  3. 《C Traps and Pitfalls》 笔记
  4. php 接收传值_php接受post传值的方法
  5. 苹果电脑系统、xcode更新时无法完成下载问题
  6. 提前观摩打二字计算机英语,英语口语国赛规划.doc
  7. 死磕算法!35篇算法设计实例+6本必读书打包送你
  8. 如何从Unity商店下载资源?
  9. 元分析教程 | 手把手教你使用CMA 2.0
  10. 使用JAVA文件上传的几种方式
  11. 我曾经在课间给学生讲过的金庸小说片段
  12. 计算机无法读取内存卡,「图文」教你如何修复电脑无法识别读取的U盘(SD卡)...
  13. NLPCC20@基于图注意网络的句子成分感知细粒度情感分析模型SCAN
  14. 最完整的dos命令字典,IIS服务命令,FTP命令
  15. keras读取后缀名为.h5的文件
  16. java异步回调讲解
  17. 武田就欧盟委员会对拟收购Shire plc进行中的1期评审发表置评
  18. win10下1920*1080字体模糊解决办法
  19. 玫琳凯呼吁通过一系列里程碑式的承诺以及全球范围内的合作,改善女性经济赋能和性别平等
  20. 微盛企微管家:企业微信年度大会后,你不得不知道的私域打法新趋势

热门文章

  1. 在领英(LinkedIn)开发客户,及时撤销没通过的添加好友邀请竟这么重要...
  2. minio设置文件上传大小
  3. 【RL】Actor-Critic
  4. 被组团感谢的百度地图时光机背后,看有爱和情怀产品的修炼法则
  5. 实验鼠、实验猴生意火了:单价过万 利润率高过茅台
  6. SQL 去掉字符串中的字母,数字和符号
  7. 第五节课·基于图像相似度比较分镜头
  8. 短视频去水印的软件 视频消重软件吾爱伪原创
  9. 苦不苦看看红军二万五,累不累看看革命老前辈
  10. 正方体、正四面体振型动画