HTTP3Study

2
前へ 1 2 ・・ 5 次へ
Kaoru Maeda 前田 薫 @mad_p

mnot: プライオリィー、これはイエロー。クライアントとサーバーでどのストリームを優先するかをネゴするものだった。うまく活用する方法はまだ検討している #http3study

2019-01-29 19:47:19
Leko / れこ @L_e_k_o

足りない英語力をGoogle Docsの音声入力機能で補う #http3study pic.twitter.com/6PY5XKOMCR

2019-01-29 19:47:35
拡大
Kaoru Maeda 前田 薫 @mad_p

mnot: サーバープッシュ: うわあ。いまはうまく使えていないけど、まだ終わってないよ。続くよ #http3study

2019-01-29 19:47:52
Kaoru Maeda 前田 薫 @mad_p

mnot: レイヤをいじるインクリメンタルな変更はまあ動く。根本的なモデルを変更するのはうまくいかない。オーバーエンジニアリングしたくなる誘惑が常にある #http3study

2019-01-29 19:49:04
Kaoru Maeda 前田 薫 @mad_p

mnot: そしてHTTP/3。一番重要な違いは、HTTP/2はストリームレイヤをTCPの上に作ったのに対して、HTTP/3はQUICのマルチプレクス機能を使うこと #http3study

2019-01-29 19:50:00
Kaoru Maeda 前田 薫 @mad_p

mnot: HTTP/2でストリーム間のHead-of-line Blockingは解消できた。しかし、トランスポートレイヤのHoL Blockingが問題になってきた。HTTP/3の利点の多くはここから来る #http3study

2019-01-29 19:51:05
Kaoru Maeda 前田 薫 @mad_p

mnot: データセンターの中にいるとわからないかもしれないが、ネットの弱い国に行くと良さがわかる #http3study

2019-01-29 19:51:41
Kaoru Maeda 前田 薫 @mad_p

mnot: ストリーム間の順序は保証されない。(mt: それはHTTP/2でもそう) #http3study

2019-01-29 19:52:13
Kaoru Maeda 前田 薫 @mad_p

mnot: するとSETTINGSフレームの順番が問題になってくる。SETTINGSの後に届いたフレームが、SETTINGSの前に送信されたかもしれない。HTTP/3では、多くの設定はQUICで扱われるようになった。そして一度設定したら後から変えられないようにした #http3study

2019-01-29 19:53:34
Kaoru Maeda 前田 薫 @mad_p

mnot: プライオリティーも変更された。HTTP/2では依存ツリーを両方のピアでメンテすることによって行われていた。HTTP/3ではすべての優先度設定をひとつのcontrolストリームで送るようにした。exclusive prioritisationは不可能 #http3study

2019-01-29 19:55:08
Kaoru Maeda 前田 薫 @mad_p

mnot: ヘッダ圧縮。HPACKはコマンド列である。インデックスへの追加し使用が逆順になると困ってしまう。そこでQPACKが提案された。ダイナミックテーブルは特別の単方向ストリームで更新される。エンコーダーはreferencesをackされるまで保持する。insert countを使って展開側は管理する #http3study

2019-01-29 19:57:38
Kaoru Maeda 前田 薫 @mad_p

mnot: そろそろQUICを始めて1年半か2年になるがまだできあがっていない mt: そういえばTwitterにHTTP/2をデプロイしたのはこの部屋からだったね #http3study

2019-01-29 19:58:53
Kaoru Maeda 前田 薫 @mad_p

mnot: じゃあHTTPの次は何か? HTTPの歴史はトランスポートの使い方だった。それは続くのか。 #http3study

2019-01-29 20:00:07
Kaoru Maeda 前田 薫 @mad_p

mnot: connection coalescing(相乗り)。structured headers。semantic evolution。CDN標準化。その他にもたくさん #http3study

2019-01-29 20:00:55
himrock922@何の活動するか模索中 @himrock922

#http3study HTTP/4でもいいけど、そろそろ誰かネットワークアーキテクチャからLayer3 外したいとか言ってくれねえかなぁ、、、(遠い目)

2019-01-29 20:01:40
Kaoru Maeda 前田 薫 @mad_p

mnot: HTTP/4? いまわれわれは新しいHTTPバージョンが出たとき扱える仕組みを作った。wire formatが変わったりしてもALT-SvcやALPNを使ってきれいに組み込めると思っている #http3study

2019-01-29 20:01:56
Kaoru Maeda 前田 薫 @mad_p

mnot: 大事なメッセージはHTTPのセマンティクスはstableで変わらないということ。すべてのヘッダ、メッセージなどにはバージョン番号はない。ずっと変更である。トランスポートやプロトコルが変わっても。HTTPは変わらずに使えるだろう #http3study

2019-01-29 20:03:51
Kaoru Maeda 前田 薫 @mad_p

次はMartin ThomsonによるQUIC Securityの話 #http3study

2019-01-29 20:04:58
Kaoru Maeda 前田 薫 @mad_p

mt: パケット保護やその他がどう組み合わさって動いているか話そうと思う #http3study

2019-01-29 20:05:35
Kaoru Maeda 前田 薫 @mad_p

mt 多くの人がこの図を見たことあるでしょう #http3study pic.twitter.com/xJInmxlF5X

2019-01-29 20:06:39
拡大
Kaoru Maeda 前田 薫 @mad_p

mt: でも便利だけど実際はもっとややこしい #http3study

2019-01-29 20:06:58
Kaoru Maeda 前田 薫 @mad_p

mt: QUICはTCPとTLSがやっている接続のセットアップを両方する。QUICはTLSを使ってTLS的な仕事をする #http3study

2019-01-29 20:07:38
Kaoru Maeda 前田 薫 @mad_p

mt: TLS1.3は楽観的なハンドシェイクをする。うまくいったときには1RTを節約できる。通常は3wayつまり1.5RTTになる。クライアントのguessが外れたときには、もう1RTかかる #http3study

2019-01-29 20:09:03
Kaoru Maeda 前田 薫 @mad_p

mt: TLSハンドシェイクは単純化された。この図で違う色は保護レベルの違いを表わしている #http3study

2019-01-29 20:10:26
Kaoru Maeda 前田 薫 @mad_p

mt: QUICのハンドシェイク。TLSメッセージの鍵タイプごとに別のパケットタイプを割り当てる。CRYPTOフレームにTLSハンドシェイクメッセージを入れる #http3study

2019-01-29 20:11:50
前へ 1 2 ・・ 5 次へ