Subscribe to receive notifications of new posts:

使用 ORIGIN Frames 實現連線合併:減少 DNS 查詢,減少連線數

09/04/2023

20 min read

本部落格報告並總結了 ACM Internet Measurement Conference 上發表的 Cloudflare 研究論文的內容,該論文對使用 ORIGIN Frames 實現的連線合併進行了測量和原型設計。

Connection coalescing with ORIGIN Frames: fewer DNS queries, fewer connections

有些讀者可能會驚訝地發現,對一個網頁的單次存取會導致瀏覽器進行數十次,有時甚至數百次 Web 連線。以本部落格為例。如果您是第一次存取 Cloudflare 部落格,或者距離上次存取已經有一段時間了,您的瀏覽器會進行多次連線來呈現頁面。瀏覽器將進行 DNS 查詢,以找到與 blog.cloudflare.com 相對應的 IP 位址,然後發出後續請求,以擷取為成功呈現完整頁面所需的網頁上的任何必要子資源。有多少?請看下面,在撰寫本文時,有 32 個不同的主機名稱用於載入Cloudflare 部落格。這意味著需要 32 次 DNS 查詢和至少 32 個 TCP(或 QUIC)連線,除非用戶端能夠重複使用(或合併)其中的一些連線。

每個新的 Web 連線不僅會給伺服器的處理能力帶來額外負擔(在使用高峰期可能導致可擴展性挑戰),而且還會向網路暴露用戶端中繼資料,例如個人正在存取的純文字主機名稱。此類中繼資訊可能會向路徑上的網路對手和竊聽者洩露使用者的線上活動和瀏覽行為!

在本部落格中,我們將對「連線合併」進行更深入的探討。自 2021 年首次研究基於 IP 的合併以來,我們在網際網路上進行了進一步的大規模測量和建模,以瞭解和預測合併是否可行以及在何處最有效。由於 IP 合併難以大規模管理,因此去年我們實作並試驗了一項有前景的標準,稱為 HTTP/2 ORIGIN Frame 延伸,我們利用該標準將連線合併到我們的邊緣,而無需擔心管理 IP 位址。

總而言之,許多大型提供者都錯失了一些機會。我們希望此部落格(以及我們在 ACM IMC 2022 上發佈的包含完整詳細資訊的出版物)能邁出第一步,幫助伺服器和用戶端利用 ORIGIN Frame 標準。

做好準備

在高層次上,當使用者瀏覽 Web 時,瀏覽器透過擷取相關子資源來構建完整的網頁,從而呈現網頁。這一過程與工廠組裝實物產品的方式極為相似。從這個意義上說,現代網頁可以被視為一個裝配廠。它依賴於生產最終產品所需的資源「供應鏈」。

現實世界中的裝配廠可以使用一個訂單來購買不同零件,並讓供應商一次性發貨所有零件(類似於最大化價值和最小化回應時間的配套流程);無論這些零件的製造商或產地如何,只需與供應商建立一個「連線」即可。從供應商到裝配廠的任何一輛卡車都可以裝滿來自多個製造商的零件。

Web 的設計導致瀏覽器通常會做相反的事情。要擷取網頁上的影像、JavaScript 和其他資源(零件),Web 用戶端(裝配廠)必須與伺服器(供應商)返回的 HTML 中定義的每個主機名稱(製造商)至少建立一個連線。與這些主機名稱的連線是否前往同一伺服器,這並沒有什麼影響,例如它們可以前往 Cloudflare 等反向代理。對於每個製造商來說,需要一輛「新」卡車將材料從同一供應商轉移到裝配廠,或者更正式地說,需要建立一個新連線,以從同一網頁上的主機名稱請求子資源。

Without connection coalescing
沒有連線合併

用於載入網頁的連線數量可能高得驚人。子資源還需要其他子資源也是很常見的,因此前面的連線可能還會產生新的連線。還要記住,與主機名稱的 HTTP 連線通常先於 DNS 查詢!連線合併使我們能夠使用更少的連線,或者「重複使用」同一組卡車從單個供應商運輸來自多個製造商的零件。

With connection coalescing
有連線合併

連線合併原則

連線合併在 HTTP/2 中引入,並延續到 HTTP/3 中。我們之前曾在部落格中討論過連線合併(建議您閱讀該部落格以獲得詳細的入門知識)。雖然這個想法很簡單,但實作它可能會帶來許多工程挑戰。例如,回想一下上面的內容,(在撰寫本文時)有 32 個不同的主機名稱用於載入您現在正在閱讀的網頁。32 個主機名稱中有 16 個唯一網域(定義為「有效 TLD+1」)。我們能否為每個唯一網域建立更少的連線或「合併」現有連線?答案是「可以,但這取決於具體情況」。

載入部落格頁面的確切連線數並不明顯,也很難知道。可能有 32 個主機名稱連接到 16 個網域,但與直覺相反,這並不意味著「有多少個唯一連線?」的答案是 16。如果所有主機名稱都可以透過一台伺服器存取,那麼真正的答案可能是只有一個連線;如果存取每個主機名稱都需要不同的伺服器,那麼真正的答案可能是多達 32 個獨立連線。

連線重複使用有多種形式,因此在 HTTP 領域定義「連線合併」非常重要。例如,重複使用一個主機名稱的現有 TCP 或 TLS 連線來多次請求同一主機名稱的子資源,這屬於連線重複使用,但不屬於合併。

當某些主機名稱的現有 TLS 通道可以重新調整用途或用於連接到不同的主機名稱時,就會發生合併。例如,存取 blog.cloudflare.com 時,HTML 指向 cdnjs.cloudflare.com 上的子資源。要為子資源重用相同的 TLS 連線,兩個主機名稱必須一起出現在 TLS 憑證的「伺服器備用名稱 (SAN)」清單中,但僅此一步不足以說服瀏覽器合併。畢竟,儘管使用相同的憑證,但可能能夠從同一伺服器存取 blog.cloudflare.com 和 cdnjs.cloudflare.com 服務,也可能無法從同一伺服器存取二者。那麼瀏覽器怎麼知道呢?僅當伺服器設定正確的條件時,合併才起作用,但用戶端必須決定是否合併——因此,瀏覽器需要一個訊號才能在憑證上的 SAN 清單之外進行合併。重溫我們的比喻,裝配廠可能會直接從製造商訂購零件,卻不知道供應商的倉庫中已經有了同樣的零件。

瀏覽器可以使用兩種明確的訊號來決定是否可以合併連線:一種是基於 IP 的訊號,另一種是基於 ORIGIN Frame 的訊號。前者要求伺服器營運商將 DNS 記錄與伺服器上可用的 HTTP 資源緊密綁定。這很難管理和部署,而且實際上會產生有風險的依賴,因為必須將所有資源放在特定的一組或單一 IP 位址後面。IP 位址影響合併決策的方式因瀏覽器而異,有些瀏覽器更保守,有些則更寬容。另外,對於伺服器來說,HTTP ORIGIN Frame 是一種更容易協調的訊號;它也很靈活,而且可以在不中斷服務的情況下優雅地失效(對於符合規範的實作)。

這兩種合併訊號之間的根本區別是:基於 IP 的合併訊號是隱含的,甚至是偶然的,並迫使用戶端推斷是否存在合併可能性。這一切都不足為奇,因為 IP 位址的設計方式,其內容與名稱並無實際關係!相比之下,ORIGIN Frame 是從伺服器到用戶端的明確訊號,即無論 DNS 對任何特定主機名稱有何規定,都可以進行合併。

我們之前已經嘗試過基於 IP 的合併;在這篇部落格中,我們將更深入地探討基於 ORIGIN Frame 的合併。

什麼是 ORIGIN Frame 標準?

ORIGIN Frame 是 HTTP/2HTTP/3 規範的延伸,是分別在 stream 0 或連線的控制流上傳送的特殊幀。該幀允許伺服器在已建立的現有 TLS 連線上向用戶端傳送「origin-set」,其中包括已授權的主機名稱,並且不會產生任何 HTTP 421 錯誤。origin-set 中的主機名稱也必須出現在伺服器的憑證 SAN 清單中,即使這些主機名稱是透過 DNS 在不同的 IP 位址上公告的。

具體來說,需要兩個不同的步驟:

  1. Web 伺服器必須傳送一個清單,列舉 ORIGIN Frame 延伸中的 Origin Set(給定連線可能用於的主機名稱)。
  2. Web 伺服器傳回的 TLS 憑證必須涵蓋 DNS 名稱 SAN 項目中 ORIGIN Frame 中傳回的其他主機名稱。

從高層次來看,ORIGIN Frames 是 TLS 憑證的補充,營運商可以附加該憑證來表示「嘿,用戶端,這是此連線上可用的 SAN 中的名稱——您可以合併!」由於 ORIGIN Frame 不是憑證本身的一部分,因此可以獨立變更其內容。不需要新的憑證。也不依賴於 IP 位址。對於可合併的主機名稱,現有的 TCP/QUIC+TLS 連線可以重複使用,而不需要新的連線或 DNS 查詢。

如今許多網站都依賴 CDN 提供的內容,例如 Cloudflare CDN 服務。使用外部 CDN 服務的做法為網站提供了速度、可靠性的優勢,並減少了其來源伺服器提供的內容負載。當網站和資源都由同一個 CDN 提供服務時,儘管主機名稱不同、屬於不同的實體,但它為 CDN 營運商提供了一些非常有趣的機會,允許重複使用和合併連線,因為他們可以控制憑證管理和代表真正的原始伺服器傳送 ORIGIN Frame 的連線請求。

遺憾的是,我們還沒有辦法將 ORIGIN Frame 帶來的可能性付諸實踐。據我們所知,到目前為止,還沒有伺服器實作支援 ORIGIN Frames。在所有瀏覽器中,只有 Firefox 支援 ORIGIN Frames。由於 IP 合併具有挑戰性,而 ORIGIN Frame 沒有部署的支援,那麼為更好地支援合併而投入的工程時間和精力是否值得?我們決定透過大規模的網際網路測量來瞭解機會和預測可能性,然後實作 ORIGIN Frame,在生產流量上進行實驗。

實驗 1:所需變更的規模有多大?

2021 年 2 月,我們在 100 個虛擬機器上使用修改後的網頁測試收集了網際網路上 50 萬個最受歡迎網站資料。每次造訪網頁時都會啟動一個自動 Chrome (v88) 瀏覽器執行個體,以消除快取效應(因為我們想要瞭解合併,而不是快取)。在成功完成每個工作階段後,我們使用 Chrome 開發人員工具擷取頁面載入資料並將其寫入 HTTP 封存格式 (HAR) 檔案,其中包含完整的事件時間線以及有關憑證及其驗證的其他資訊。此外,我們還剖析了根網頁的憑證鏈以及由子資源請求觸發的新 TLS 連接,以:(i) 識別主機名稱的憑證頒發者;(ii) 檢查主題備用名稱 (SAN) 擴充功能是否存在;以及 (iii) 驗證 DNS 名稱是否解析為所使用的 IP 位址。有關我們的方法和結果的更多詳細資訊,請參閱技術論文

第一步是瞭解網頁需要哪些資源才能成功呈現網頁內容,以及這些資源在網際網路上的位置。當子資源網域處於理想的共同位置時,連線合併就成為可能。我們透過查找相應的自發系統 (AS) 來大概確定網域的位置。例如,連接到 cdnjs 的網域可透過 BGP 路由表中的 AS 13335 到達,而該 AS 號碼屬於 Cloudflare。下圖描述了完全載入一個網頁所需的網頁百分比和唯一 AS 號碼。

大約 14% 的網頁需要兩個 AS 才能完全載入,即網頁需要依賴另外一個 AI 來獲得子資源。超過 50% 的網頁需要聯絡不超過 6 個 AS 來獲取所有必需的子資源。如上圖所示,這一發現意味著相對少數的營運商提供大多數(約 50%)網站所需的子資源內容,並且任何使用 ORIGIN Frames 的情況都只需要進行少量變更就能產生預期的影響。因此,連線合併的可能性可以樂觀地估計為擷取網頁中所有子資源所需的唯一 AS 的數量。不過,在實際操作中,這可能會被 SLA 等操作因素所取代,或者受到我們之前在 Cloudflare 處理過的通訊端、名稱和 IP 位址之間的靈活對應的幫助。

然後,我們嘗試瞭解合併對連線指標的影響。根據 CDF 匯總了載入網頁所需的 DNS 查詢和 TLS 連線的測量數量和理想數量,如下圖所示。

透過建模和大量分析,我們發現透過 ORIGIN Frames 進行連線合併可將瀏覽器建立的 DNS 和 TLS 連線數量減少 60% 以上(以中位數計算)。我們透過識別用戶端請求 DNS 記錄的次數來進行建模,並將其與要提供的理想 ORIGIN Frames 服務相結合。

許多多來源伺服器(如 CDN 運作的伺服器)傾向於重複使用憑證,並透過多個 DNS SAN 項目提供相同的憑證。這樣,營運商就可以在建立和更新週期內管理較少的憑證。雖然從理論上講,憑證中可以包含數百萬個名稱,但建立這樣的憑證是不合理的,也很難有效管理。如下圖所示,透過繼續依賴現有憑證,我們的建模測量揭示了實現完美合併所需的變更量,同時提供了所需變更規模的資訊。

我們發現,超過 60% 的網站提供的憑證不需要任何修改,就可以從 ORIGIN Frames 中受益,而在憑證中新增不超過 10 個 DNS SAN 名稱的情況下,我們能夠成功地將連線合併到所測量網站中超過 92% 的網站。CDN 提供者可以透過在每個憑證中新增三到四個最受歡迎的請求主機名稱來進行最有效的變更。

實驗 2:ORIGIN Frames 實際應用

為了驗證我們的建模預期,我們在 2022 年初採取了更積極的方法。我們的下一個實驗重點關注 5,000 個廣泛使用 cdnjs.cloudflare.com 作為子資源的網站。透過修改我們的實驗性 TLS 終止端點,我們部署了 RFC 標準中定義的 HTTP/2 ORIGIN Frame 支援。這涉及到變更 Golang 的 nethttp 相依性模組的內部分支(已開放原始碼,請參見此處此處)。

在實驗期間,連接到實驗組中的網站將在 ORIGIN Frame 中傳回 cdnjs.cloudflare.com,而控制組則傳回任意(未使用的)主機名稱。5000 個網站的所有現有邊緣憑證也被修改。對於實驗組,更新了相應的憑證,並將 cdnjs.cloudflare.com 新增到 SAN。為了確保控制組和實驗組之間的完整性,還使用未被任何控制網域使用的有效且相同大小的第三方網域來更新控制組網域憑證。這樣做是為了確保憑證的相對大小變化保持恒定,避免由於不同的憑證大小而導致的潛在偏差。我們的結果是驚人的!

對實驗中從 Firefox 收到的網站請求的 1% 進行採樣,我們發現每秒新的 TLS 連線數減少了 50% 以上,這表明用戶端執行的加密驗證操作數量,伺服器運算開銷也減少了。正如預期的那樣,控制組沒有差異,表明 CDN 或伺服器營運商看到了連線重複使用的有效性。

討論和見解

雖然我們的建模測量結果表明,我們可以期望一些效能改進,但實際上效能並沒有明顯改善,這表明「不會變差」才是有關效能的正確心態。資源物件大小、競爭連線和擁塞控制之間微妙的相互作用取決於網路條件。例如,隨著競爭網路連結上瓶頸資源的連線減少,瓶頸共用容量也會減少。隨著越來越多的營運商在其伺服器上部署對 ORIGIN Frames 的支援,重新研究這些測量結果將是非常有意義的。

除了效能之外,ORIGIN Frames 的一大優勢是隱私性。怎麼實現呢?嗯,每個合併連線都會隱藏用戶端中繼資料,若沒有連線合併,這些中繼資料就會從未合併的連線中洩漏出去。網頁上某些資源的載入取決於人們與網站互動的方式。這意味著對於從伺服器擷取某些資源的每個新連線,如果透過連接埠 53 上的 UDP 或 TCP 傳輸,則 SNI 之類的 TLS 純文字中繼資料(在沒有 Encrypted Client Hello 的情況下)和至少一個純文字 DNS 查詢會暴露給網路。合併連線有助於消除瀏覽器開啟新 TLS 連線的需要,以及執行額外 DNS 查詢的需要。這可以防止網路監聽者洩露中繼資料。ORIGIN Frames 有助於最大限度地減少來自網路路徑的訊號,透過減少洩露給網路竊聽者的純文字資訊量來提高隱私性。

瀏覽器可以從減少驗證多個憑證所需的加密計算中獲益,但它的一個主要優勢在於,它為端點(瀏覽器和來源伺服器)的資源排程開闢了非常有趣的未來機會,例如優先順序,或最近提出的 HTTP Early Hints 等建議,這用於提供一種用戶端體驗,使連線不會超載或競爭這些資源。如果與 CERTIFICATE Frames IETF 草案相結合,我們就能進一步消除手動修改憑證的需要,因為伺服器可以在建立連線後證明其對主機名稱的授權,而無需在網站的 TLS 憑證上新增任何額外的 SAN 項目。

總結與行動號召

總之,只需對憑證及其伺服器基礎架構稍作改動,當前的網際網路生態系統就能為連線合併提供大量機會。伺服器可將 TLS 交握的次數大幅減少約 50%,同時將封鎖 DNS 查詢的轉譯次數減少 60% 以上。此外,用戶端還可以透過減少純文字 DNS 對網路監視者的暴露來獲得隱私方面的好處。

為了協助實現這一目標,我們目前正計劃為客戶新增對 HTTP/2 和 HTTP/3 ORIGIN Frames 的支援。我們也鼓勵其他管理第三方資源的營運商採用 ORIGIN Frames 支援,以改善網際網路生態系統。
我們提交的論文已被 2022 年 ACM Internet Measurement Conference 接受,可供下載。如果您想參與這樣的專案,親眼見證新標準的誕生,請造訪我們的招聘頁面

We protect entire corporate networks, help customers build Internet-scale applications efficiently, accelerate any website or Internet application, ward off DDoS attacks, keep hackers at bay, and can help you on your journey to Zero Trust.

Visit 1.1.1.1 from any device to get started with our free app that makes your Internet faster and safer.

To learn more about our mission to help build a better Internet, start here. If you're looking for a new career direction, check out our open positions.
DNS (TW)Internship Experience (TW)Speed & Reliability (TW)HTTP2 (TW)TLS (TW)Research (TW)繁體中文

Follow on X

Suleman Ahmad|@sulemanahmadd
Sudheesh Singanamalla|@sudheesh001
Cloudflare|@cloudflare

Related posts