Page 83 - Web性能权威指南
P. 83

Expansion: NONE
                       SSL-Session:
                           Protocol  : TLSv1
                           Cipher    : RC4-SHA
                           Session-ID: 269349C84A4702EFA7 ... ➍
                           Session-ID-ctx:
                           Master-Key: 1F5F5F33D50BE6228A ...
                           Key-Arg   : None
                           Start Time: 1354037095
                           Timeout   : 300 (sec)
                           Verify return code: 0 (ok)
                       ---

                 ❶ 客户端完成对接收到的证书链的验证
                 ➋ 接收到的证书链(2 个证书)
                 ➌ 接收到证书链的大小
                 ➍ 对有状态 TLS 恢复发送的会话标识符

                 在上面的例子中,我们连接到 igvita.com 默认的 TLS 端口(443),并进行了 TLS 握
                 手。因为 s_client 假设没有根证书,所以我们手工把路径指定为 StartSSL Certificate
                 Authority 的根证书,这一点很重要。你的浏览器内置了 StartSSL 的根证书,因此可
                 以验证这个信任链,但 s_client 没有依赖于此。如果在这里忽略根证书,应该会在
                 日志中看到验证错误。

                 通过检查证书链,我们发现服务器发送了两个证书,累计起来是 3571 字节,差不
                 多相当于 3~4 个 TCP 初始拥塞窗口的大小。这里要注意不能超过拥塞窗口大小,否
                 则就要考虑增大服务器上 cwnd 的值。最后,我们可以看到协商后的 SSL 会话变量:
                 选择的协议、加密套件、密钥等。还可以看到服务器为当前会话发送的会话标识符,
                 这个标识符在将来恢复时会用到。

























                                                                     传输层安全(TLS)   |   65
   78   79   80   81   82   83   84   85   86   87   88