在Golang中使用http.FileServer返回静态文件的操作

Golang中使用http.FileServer

使用http.FileServer可以管理向浏览器返回静态文件

http.Handle("/",http.FileServer(http.Dir("/Users/administrator/Desktop/public")))

err := http.ListenAndServe("0.0.0.0:8080",nil)

if err!=nil{

fmt.Print(err);

}

补充:golang https server分析

https:

HTTPS是http安全版本的实现,在http与tcp之间加了一层ssl/tls安全传输协议

为了防止请求被监听、篡改、冒充,在tls实现过程中引入了数字证书机制,数字证书由第三方权威机构提供保证。

数字证书原理是采用非对称加密生成一对公钥、私钥,服务端保存私钥,下发公钥给客户端,由于非对称加密计算量比较大,

所以https通信过程中,通过客户端与服务端的握手交互产生三次随机码,从而生成一个相对安全的对称加密密码,密码通过非对称加密下发给客户端,从而完成加密通信

https本质上还是tcp通信,所以https的捂手是在建立tcp连接后,进行的一系列校验而已,

在处理tcp conn连接的过程中,会判断连接类型是不是tls类型,如果是会进入tlsConn.serverHandshake()握手过程。详细流程如下:

下面分析一下golang中如何实现的https握手

在建立tlsConn连接后,服务端新起一个goroutine处理,

config.serverInitOnce.Do(config.serverInit) // 产生一个随机数作为通信凭证,下次通信时凭证校验通过后直接通信,校验不通过重新建立连接

msg, err := c.readHandshake() // 解析clientHello信息,此时获取到由客户端生成的第一个随机数

c.vers, ok = config.mutualVersion(hs.clientHello.vers) // 检查客户端与服务端tls版本是否一致

_, err = io.ReadFull(config.rand(), hs.hello.random) // 服务端产生第二个随机数

hs.setCipherSuite(id, supportedList, c.vers) // 确认加密算法

设置服务器证书

hs.cert, err = config.getCertificate(&ClientHelloInfo{

CipherSuites: hs.clientHello.cipherSuites,

ServerName: hs.clientHello.serverName,

SupportedCurves: hs.clientHello.supportedCurves,

SupportedPoints: hs.clientHello.supportedPoints,

});

skx, err := keyAgreement.generateServerKeyExchange(config, hs.cert, hs.clientHello, hs.hello) // 生成服务端摘要信息

c.writeRecord(recordTypeHandshake, helloDone.marshal()) //发送helloDone信息

preMasterSecret, err := keyAgreement.processClientKeyExchange(config, hs.cert, ckx, c.vers) // 处理获取由客户端生成的第三个随机数

hs.masterSecret = masterFromPreMasterSecret(c.vers, hs.suite, preMasterSecret, hs.clientHello.random, hs.hello.random) // 生成通信秘钥

hs.finishedHash.Write() // 服务端发送最后一次确认请求

以上为个人经验,希望能给大家一个参考,也希望大家多多支持。如有错误或未考虑完全的地方,望不吝赐教。

以上是 在Golang中使用http.FileServer返回静态文件的操作 的全部内容, 来源链接: utcz.com/p/235767.html

回到顶部