Bước 1: Khởi tạo kết nốiThe agent acting as the HTTP client should als dịch - Bước 1: Khởi tạo kết nốiThe agent acting as the HTTP client should als Việt làm thế nào để nói

Bước 1: Khởi tạo kết nốiThe agent a

Bước 1: Khởi tạo kết nối
The agent acting as the HTTP client should also act as the TLS client. It should initiate a connection to the server on the appropriate port and then send the TLS ClientHello to begin the TLS handshake. When the TLS handshake has finished. The client may then initiate the first HTTP request. All HTTP data MUST be sent as TLS "application data". Normal HTTP behavior, including retained connections should be followed.
Bước 2: Đóng kết nối
TLS provides a facility for secure connection closure. When a valid closure alert is received, an implementation can be assured that no further data will be received on that connection. TLS implementations MUST initiate an exchange of closure alerts before closing a connection. A TLS implementation MAY, after sending a closure alert, close the connection without waiting for the peer to send its closure alert, generating an "incomplete close". Note that an implementation which does this MAY choose to reuse the session. This SHOULD only be done when the application knows (typically through detecting HTTP message boundaries) that it has received all the message data that it cares about.
As specified in [RFC2246], any implementation which receives a connection close without first receiving a valid closure alert (a "premature close") MUST NOT reuse that session. Note that a premature close does not call into question the security of the data already received, but simply indicates that subsequent data might have been truncated. Because TLS is oblivious to HTTP request/response boundaries, it is necessary to examine the HTTP data itself (specifically the Content-Length header) to determine whether the truncation occurred inside a message or between messages.
2.2.1. Client Behavior
Because HTTP uses connection closure to signal end of server data, client implementations MUST treat any premature closes as errors and the data received as potentially truncated. While in some cases the HTTP protocol allows the client to find out whether truncation took place so that, if it received the complete reply, it may tolerate such errors following the principle to "[be] strict when sending and tolerant when receiving" [RFC1958], often truncation does not show in the HTTP protocol data; two cases in particular deserve special note:
A HTTP response without a Content-Length header. Since data length in this situation is signalled by connection close a premature close generated by the server cannot be distinguished from a spurious close generated by an attacker.
A HTTP response with a valid Content-Length header closed before all data has been read. Because TLS does not provide document oriented protection, it is impossible to determine whether the server has miscomputed the Content-Length or an attacker has truncated the connection.
There is one exception to the above rule. When encountering a premature close, a client SHOULD treat as completed all requests for which it has received as much data as specified in the Content-Length header.
A client detecting an incomplete close SHOULD recover gracefully. It MAY resume a TLS session closed in this fashion.
Clients MUST send a closure alert before closing the connection. Clients which are unprepared to receive any more data MAY choose not to wait for the server's closure alert and simply close the connection, thus generating an incomplete close on the server side.
2.2.2. Server Behavior
RFC 2616 permits an HTTP client to close the connection at any time, and requires servers to recover gracefully. In particular, servers SHOULD be prepared to receive an incomplete close from the client, since the client can often determine when the end of server data is. Servers SHOULD be willing to resume TLS sessions closed in this fashion.
Implementation note: In HTTP implementations which do not use persistent connections, the server ordinarily expects to be able to signal end of data by closing the connection. When Content-Length is used, however, the client may have already sent the closure alert and dropped the connection.
Servers MUST attempt to initiate an exchange of closure alerts with the client before closing the connection. Servers MAY close the connection after sending the closure alert, thus generating an incomplete close on the client side.
2.3. Port Number
The first data that an HTTP server expects to receive from the client is the Request-Line production. The first data that a TLS server (and hence an HTTP/TLS server) expects to receive is the ClientHello. Consequently, common practice has been to run HTTP/TLS over a separate port in order to distinguish which protocol is being used. When HTTP/TLS is being run over a TCP/IP connection, the default port is 443. This does not preclude HTTP/TLS from being run over another transport. TLS only presumes a reliable connection-oriented data stream.
2.4. URI Format
HTTP/TLS is differentiated from HTTP URIs by using the 'https' protocol identifier in p
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Bước 1: Lớn chức kết nốiĐại lý đóng vai trò là khách hàng HTTP nên hành động cũng như khách hàng TLS. Nó nên bắt đầu một kết nối đến các máy chủ trên cổng phù hợp và sau đó gửi ClientHello TLS để bắt đầu bắt tay TLS. Khi bắt tay TLS đã hoàn tất. Khách hàng có thể sau đó yêu cầu HTTP lần đầu. Tất cả các dữ liệu HTTP PHẢI được gửi như TLS "dữ liệu ứng dụng". Hành vi của HTTP bình thường, bao gồm cả giữ lại kết nối phải được theo sau.Bước 2: Đóng kết nốiTLS cung cấp một cơ sở cho đóng cửa kết nối an toàn. Khi nhận được một thông báo hợp lệ đóng cửa, việc thực hiện có thể yên tâm rằng không có thêm nhận dữ liệu sẽ được kết nối đó. TLS triển khai PHẢI bắt đầu một cuộc trao đổi của thông báo đóng cửa trước khi đóng kết nối. Một thực hiện TLS có THỂ, sau khi gửi một thông báo đóng cửa, ngắt kết nối mà không cần chờ đợi cho ngang nhau để gửi cảnh báo đóng cửa của nó, tạo ra một "đóng không đầy đủ". Lưu ý rằng một thực hiện điều này có THỂ chọn để tái sử dụng các phiên họp. Điều này NÊN chỉ được thực hiện khi các ứng dụng hiểu biết (thông thường thông qua việc phát hiện HTTP thư ranh giới) rằng nó đã nhận được tất cả dữ liệu thư quan tâm. Theo quy định tại [RFC2246], thực hiện bất kỳ mà nhận được một kết nối đóng mà không cần đầu tiên nhận được một thông báo hợp lệ đóng cửa ("sớm đóng một") PHẢI KHÔNG tái sử dụng các phiên đó. Lưu ý rằng một sớm đóng không gọi vào câu hỏi bảo mật của dữ liệu đã nhận được, nhưng chỉ đơn giản là chỉ ra rằng dữ liệu tiếp theo có thể đã được cắt ngắn. Vì TLS là quên để HTTP yêu cầu/phản ứng biên giới, nó là cần thiết để kiểm tra dữ liệu HTTP riêng của mình (đặc biệt là các tiêu đề nội dung chiều dài) để xác định liệu truncation xảy ra bên trong một tin nhắn hoặc giữa các tin nhắn.2.2.1. khách hàng hành viBởi vì HTTP sử dụng đóng cửa kết nối tín hiệu kết thúc của dữ liệu máy chủ, khách hàng triển khai PHẢI xử lý bất kỳ đóng cửa sớm như lỗi và dữ liệu nhận được như là khả năng có thể cắt ngắn. Trong khi trong một số trường hợp HTTP giao thức cho phép khách hàng để tìm hiểu liệu truncation diễn ra, do đó, nếu nó nhận được trả lời đầy đủ, nó có thể chịu đựng được như vậy lỗi theo nguyên tắc "[là] khoan dung và nghiêm ngặt khi gửi khi nhận" [RFC1958], thường truncation không hiển thị trong các giao thức HTTP dữ liệu; hai trường hợp cụ thể xứng đáng lưu ý đặc biệt:Một hồi đáp HTTP mà không có một tiêu đề nội dung dài. Kể từ khi dữ liệu dài trong tình huống này báo hiệu bằng cách kết nối gần một sớm đóng được tạo ra bởi các máy chủ không được phân biệt với một giả mạo đóng được tạo ra bởi một kẻ tấn công.Một hồi đáp HTTP với một tiêu đề nội dung chiều dài hiệu lực đóng cửa trước khi tất cả dữ liệu đã được đọc. Bởi vì TLS không cung cấp bảo vệ tài liệu theo định hướng, nó là không thể xác định xem các máy chủ đã miscomputed độ dài nội dung hay một kẻ tấn công đã cắt ngắn kết nối.Đó là một ngoại lệ cho quy tắc trên. Khi gặp phải một sớm đóng, một khách hàng NÊN coi như đã hoàn thành tất cả các yêu cầu mà nó đã nhận được càng nhiều dữ liệu như quy định trong tiêu đề nội dung dài.Một khách hàng phát hiện một đóng không đầy đủ NÊN phục hồi một cách duyên dáng. Nó có THỂ tiếp tục một phiên TLS đóng cửa trong thời trang này.Khách hàng PHẢI gửi một thông báo đóng cửa trước khi đóng kết nối. Khách hàng mà không chuẩn bị để nhận được bất kỳ dữ liệu nhiều hơn có THỂ chọn không để chờ cho các máy chủ đóng cảnh báo và chỉ đơn giản là đóng các kết nối, vì thế tạo ra một không đầy đủ đóng ở phía máy chủ. 2.2.2. chủ hành viRFC 2616 cho phép một khách hàng HTTP để ngắt kết nối bất cứ lúc nào, và đòi hỏi các máy chủ để phục hồi một cách duyên dáng. Đặc biệt, máy chủ NÊN được chuẩn bị để nhận một đóng không đầy đủ từ các khách hàng, kể từ khi khách hàng có thể thường xác định khi kết thúc của dữ liệu máy chủ. Máy chủ nên sẵn sàng để tiếp tục TLS phiên đóng cửa trong thời trang này.Lưu ý thực hiện: triển khai trong HTTP mà không sử dụng các kết nối liên tục, máy chủ thường hy vọng để có thể tín hiệu kết thúc của dữ liệu bằng cách đóng kết nối. Khi nội dung dài được sử dụng, Tuy nhiên, khách hàng có thể đã gửi cảnh báo đóng cửa và bỏ kết nối.Máy chủ PHẢI cố gắng để bắt đầu một cuộc trao đổi của thông báo đóng cửa với các khách hàng trước khi đóng kết nối. Máy chủ có THỂ ngắt kết nối sau khi gửi thông báo đóng cửa, vì thế tạo ra một đóng không đầy đủ về phía khách hàng.2.3. cổng sốDữ liệu đầu tiên một HTTP server của bạn hy vọng sẽ nhận được từ các khách hàng là sản xuất dòng yêu cầu. Dữ liệu đầu tiên mà một máy chủ TLS (và vì thế hệ phục vụ HTTP/TLS) hy vọng sẽ nhận được là ClientHello. Do đó, thực tế phổ biến đã là chạy HTTP/TLS qua một cổng riêng biệt để phân biệt giao thức mà đang được sử dụng. Khi HTTP/TLS được chạy qua kết nối TCP/IP, cổng mặc định là 443. Điều này không ngăn cản HTTP/TLS từ đang được chạy trên phương tiện giao thông khác. TLS chỉ presumes một dòng dữ liệu theo định hướng kết nối đáng tin cậy.2.4. URI dạngHTTP/TLS khác nhau từ HTTP URIs là bằng cách sử dụng nhận dạng giao thức 'https' trong p
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Bước 1: Khởi tạo kết nối
Các đại lý hoạt động như các khách hàng HTTP cũng nên hành động như khách hàng TLS. Nó phải bắt đầu một kết nối đến các máy chủ trên các cổng thích hợp và sau đó gửi TLS ClientHello để bắt đầu bắt tay TLS. Khi bắt tay TLS đã hoàn tất. Các khách hàng có thể bắt đầu yêu cầu HTTP đầu tiên. Tất cả dữ liệu HTTP PHẢI được gửi như TLS "dữ liệu ứng dụng". Hành vi HTTP bình thường, bao gồm cả các kết nối được giữ lại sau.
Bước 2: Đóng kết nối
TLS cung cấp một cơ sở cho việc đóng cửa kết nối an toàn. Khi một cảnh báo đóng cửa hợp lệ được nhận, một thực hiện có thể được đảm bảo rằng không có dữ liệu hơn nữa sẽ được nhận vào kết nối đó. TLS hiện thực phải bắt đầu một cuộc trao đổi của các thông báo đóng cửa trước khi đóng một kết nối. Một thực hiện TLS THỂ, sau khi gửi một cảnh báo đóng cửa, đóng kết nối mà không cần chờ đợi hàng để gửi cảnh báo việc đóng cửa của nó, tạo ra một "không đầy đủ gần". Lưu ý rằng một thực hiện mà thực hiện điều này CÓ THỂ chọn để tái sử dụng phiên. Điều này chỉ NÊN được thực hiện khi các ứng dụng biết (thường là thông qua việc phát hiện ranh giới thông điệp HTTP) mà nó đã nhận được tất cả các dữ liệu thông báo rằng nó quan tâm đến.
Theo quy định trong [RFC2246], bất kỳ thực hiện khi nhận được kết nối chặt chẽ mà không nhận được một kết thúc hợp lệ alert (một "gần non") PHẢI KHÔNG tái sử dụng phiên. Lưu ý rằng một đóng sớm không gọi vào câu hỏi bảo mật của dữ liệu đã nhận được, nhưng chỉ đơn giản là chỉ ra rằng dữ liệu tiếp theo có thể đã bị cắt ngắn. Bởi vì TLS là không biết gì về HTTP ranh giới yêu cầu / đáp ứng, nó là cần thiết để kiểm tra dữ liệu HTTP chính nó (cụ thể là tiêu đề Content-Length) để xác định xem sự cắt cụt xảy ra bên trong một tin nhắn hoặc giữa các tin nhắn.
2.2.1. Khách hàng Behavior
Bởi vì HTTP sử dụng đóng kết nối để báo hiệu kết thúc dữ liệu máy chủ, triển khai khách hàng phải đối xử với bất kỳ đóng cửa sớm như các lỗi và các dữ liệu nhận là có khả năng cắt ngắn. Trong khi ở một số trường hợp các giao thức HTTP cho phép khách hàng để tìm hiểu xem cắt ngắn đã diễn ra như vậy đó, nếu nó nhận được câu trả lời hoàn chỉnh, nó có thể chịu đựng được các lỗi như vậy theo nguyên tắc để "[được] nghiêm ngặt khi gửi và chịu khi nhận được" [RFC1958 ], thường cắt ngắn không hiển thị trong các dữ liệu giao thức HTTP; hai trường hợp đặc biệt đáng lưu ý đặc biệt:
Một phản ứng HTTP mà không có một tiêu đề Content-Length. Kể từ khi chiều dài dữ liệu trong tình huống này được đánh dấu bằng kết nối đóng một đóng sớm tạo ra bởi các máy chủ không thể được phân biệt với một giả gần tạo ra bởi một kẻ tấn công.
Một phản ứng HTTP với một header Content-Length hợp lệ đóng trước khi tất cả các dữ liệu đã được đọc. Bởi vì TLS không cung cấp hướng tới bảo vệ tài liệu, nó là không thể xác định xem máy chủ đã miscomputed Content-Length hoặc kẻ tấn công đã cắt ngắn các kết nối.
Có một ngoại lệ cho quy tắc trên. Khi gặp một đóng sớm, một khách hàng NÊN chữa trị như hoàn thành tất cả các yêu cầu mà nó đã nhận được dữ liệu nhiều như quy định trong tiêu đề Content-Length.
Một khách hàng phát hiện có gần đầy đủ NÊN phục hồi một cách duyên dáng. Nó CÓ THỂ tiếp tục một phiên TLS đóng cửa trong thời trang này.
Khách hàng phải gửi một cảnh báo đóng cửa trước khi đóng kết nối. Khách hàng mà không được chuẩn bị để nhận được bất kỳ dữ liệu hơn THỂ chọn không đợi cho cảnh báo đóng cửa của máy chủ và chỉ đơn giản là đóng kết nối, do đó tạo ra một đóng không đầy đủ ở phía máy chủ.
2.2.2. Máy chủ Hành vi
RFC 2616 cho phép một máy khách HTTP để đóng kết nối bất cứ lúc nào, và đòi hỏi các máy chủ để phục hồi một cách duyên dáng. Đặc biệt, máy chủ NÊN được chuẩn bị để nhận một đóng không đầy đủ từ khách hàng, vì khách hàng thường có thể xác định khi kết thúc dữ liệu máy chủ được. Máy chủ NÊN có sẵn sàng để tiếp tục phiên TLS đóng cửa trong thời trang này.
Lưu ý thực hiện: Trong hiện thực HTTP mà không sử dụng kết nối liên tục, máy chủ thường hy vọng để có thể báo hiệu kết thúc dữ liệu bằng cách đóng các kết nối. Khi Content-Length được sử dụng, tuy nhiên, khách hàng có thể đã gửi cảnh báo đóng cửa và giảm các kết nối.
Máy chủ phải cố gắng để bắt đầu một cuộc trao đổi của các thông báo đóng cửa với khách hàng trước khi đóng kết nối. Máy chủ THỂ đóng kết nối sau khi gửi các cảnh báo đóng cửa, do đó tạo ra một đóng không đầy đủ về phía khách hàng.
2.3. Port Number
Các dữ liệu đầu tiên mà một máy chủ HTTP hy vọng sẽ nhận được từ khách hàng là sản xuất Request-Line. Các dữ liệu đầu tiên một máy chủ TLS (và do đó một máy chủ HTTP / TLS) hy vọng sẽ nhận được là ClientHello. Do đó, thực tế phổ biến đã được để chạy HTTP / TLS trên một cổng riêng biệt để phân biệt giao thức đang được sử dụng. Khi HTTP / TLS đang được chạy trên một kết nối TCP / IP, các cổng mặc định là 443. Điều này không loại trừ HTTP / TLS bị chạy trên phương tiện giao thông khác. TLS chỉ giả định một dòng dữ liệu hướng kết nối đáng tin cậy.
2.4. URI Định dạng
HTTP / TLS được phân biệt với HTTP URI bằng 'https' nhận dạng giao thức trong p
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: