ASP.NET Core技术研究-全面认识Web服务器Kestrel

注意:免费节点订阅链接已更新至 2025-11-18点击查看详情

因为IIS不支持跨平台的原因,我们在升级到ASP.NET Core后,会接触到一个新的Web服务器Kestrel。相信大家刚接触这个Kestrel时,会有各种各样的疑问。

今天我们全面认识一下ASP.NET Core的默认Web服务器Kestrel。

一、初识Kestrel

首先,Kestrel是一个跨平台的Web服务器,支持运行在Windows、macOS、Linux等操作系统中。Kestrel支持一下使用场景:

  • HTTPS
  • Opaque upgrade used to enable WebSockets(启用WebSocket情况下的不透明升级)
  • Unix sockets for high performance behind Nginx(Nginx高性能模式下的Unix套接字)
  • HTTP2(不支持macOS)

Kestrel支持运行在所有.NET 支持的平台和版本之上。

二、Kestrel主要应用场景

Kestrel主要有两种使用模式:

1. Kestrel直接作为Web服务器,直接接收并处理各类Http请求:

2. 与各类反向代理服务器(例如Nginx、Apache、IIS)配合使用,反向代理服务器接收Http请求,将这些请求转发到Kestrel Web服务器

使用反向代理服务器的好处有哪些呢?

  • 对外暴露有限的HTTP服务
  • 更加安全,反向代理服务器做了一层过滤、防护和转发
  • 通过反向代理服务器实现负载均衡和动态请求分发路由
  • 减少域名使用,降低WAF防火墙防护成本
  • 安全通信 (HTTPS) 配置,HTTPS转HTTP,仅反向代理服务器需要 X.509 证书,并且该服务器可使用普通 HTTP 协议与内部网络的应用服务器通信。

三、Kestrel支持特性之-HTTP/2

Kestrel在以下操作系统和.NET Core版本下支持HTTP/2

操作系统:

  • Windows Server 2016/Windows 10 或更高版本
  • 具有 OpenSSL 1.0.2 或更高版本的 Linux(例如,Ubuntu 16.04 或更高版本)
  • macOS 的未来版本将支持 HTTP/2

macOS 的未来版本将支持 ?HTTP/2。 ?Kestrel 在 Windows Server 2012 R2 和 Windows 8.1 上对 HTTP/2 的支持有限。

目标框架:.NET Core 2.2 或更高版本

关于HTTP/2 可以参考一下超链接:https://http2.github.io/

关于HTTP/2和HTTP/1.1的全方位对比,可以参考这个超链接:https://cheapsslsecurity.com/p/http2-vs-http1/

四、在ASP.NET Core中使用Kestrel

在ASP.NET Core的框架Microsoft.AspNetCore.App内置了package:Microsoft.AspNetCore.Server.Kestrel ,即原生对Kestrel的支持:

大家可以找到ASP.NET Core 3.1的本地目录:C:\Program Files\dotnet\packs\Microsoft.AspNetCore.App.Ref\3.1.0\ref\netcoreapp3.1 中找到Kestrel相关的dll:

当我们新建一个ASP.NET Core Project,在Program.cs类中有以下代码,

 public class Program {         public static void Main(string[] args)         {             CreateHostBuilder(args).Build().Run();         }           public static IHostBuilder CreateHostBuilder(string[] args) =>             Host.CreateDefaultBuilder(args)                 .ConfigureWebHostDefaults(webBuilder =>                 {                     webBuilder.UseStartup<Startup>();                 }); }  

我们通过查看ConfigureWebDefaults的实现源码可以发现,在其内部调用了UseKestrel()方法,即ASP.NET Core默认使用Kestrel Web服务器!

internal static void ConfigureWebDefaults(IWebHostBuilder builder)        {            builder.ConfigureAppConfiguration((ctx, cb) =>            {                if (ctx.HostingEnvironment.IsDevelopment())                {                    StaticWebAssetsLoader.UseStaticWebAssets(ctx.HostingEnvironment, ctx.Configuration);                }            });            builder.UseKestrel((builderContext, options) =>            {                options.Configure(builderContext.Configuration.GetSection("Kestrel"));            })            .ConfigureServices((hostingContext, services) =>            {                // Fallback                services.PostConfigure<HostFilteringOptions>(options =>                {                    if (options.AllowedHosts == null || options.AllowedHosts.Count == 0)                    {                        // "AllowedHosts": "localhost;127.0.0.1;[::1]"                        var hosts = hostingContext.Configuration["AllowedHosts"]?.Split(new[] { ';' }, StringSplitOptions.RemoveEmptyEntries);                        // Fall back to "*" to disable.                        options.AllowedHosts = (hosts?.Length > 0 ? hosts : new[] { "*" });                    }                });                // Change notification                services.AddSingleton<IOptionsChangeTokenSource<HostFilteringOptions>>(                            new ConfigurationChangeTokenSource<HostFilteringOptions>(hostingContext.Configuration));                    services.AddTransient<IStartupFilter, HostFilteringStartupFilter>();                    if (string.Equals("true", hostingContext.Configuration["ForwardedHeaders_Enabled"], StringComparison.OrdinalIgnoreCase))                {                    services.Configure<ForwardedHeadersOptions>(options =>                    {                        options.ForwardedHeaders = ForwardedHeaders.XForwardedFor | ForwardedHeaders.XForwardedProto;                        // Only loopback proxies are allowed by default. Clear that restriction because forwarders are                        // being enabled by explicit configuration.                        options.KnownNetworks.Clear();                        options.KnownProxies.Clear();                    });                        services.AddTransient<IStartupFilter, ForwardedHeadersStartupFilter>();                }                    services.AddRouting();            })            .UseIIS()            .UseIISIntegration();        }

  以上详细的代码可以参考,上一篇博文:.NET Core技术研究-主机Host

五、Kestrel的配置选项

我们可以使用 webBuilder.ConfigureKestrel设置Kestrel的一些选项:

接下来,我们看一下Kestrel Web服务器提供了哪些选项设置:

1. KeepAliveTimeout:保持活动会话超时时间

默认2分钟,可以用以下代码进行设置:

serverOptions.Limits.KeepAliveTimeout = TimeSpan.FromMinutes(2);

2. 客户端最大连接数: MaxConcurrentConnections、 MaxConcurrentUpgradedConnections

默认情况下,最大连接数不受限制;

可以通过 MaxConcurrentConnections,设置整个应用设置并发打开的最大 TCP 连接数。

对于已从 HTTP 或 HTTPS 升级到另一个协议(例如,Websocket 请求)的连接,有一个单独的限制MaxConcurrentUpgradedConnections。 连接升级后,不会计入 MaxConcurrentConnections 限制。

可以用以下代码进行设置:

serverOptions.Limits.MaxConcurrentConnections = 100; serverOptions.Limits.MaxConcurrentUpgradedConnections = 100;

3. 请求正文最大大小: MaxRequestBodySize

默认的请求正文最大大小为 30,000,000 字节,大约 28.6 MB

serverOptions.Limits.MaxRequestBodySize = 10 * 1024;

在 ASP.NET Core MVC 应用中替代限制的推荐方法是在操作方法上使用 RequestSizeLimitAttribute 属性:

[RequestSizeLimit(100000000)] public IActionResult MyActionMethod()  

4. 请求正文最小数据速率 MinRequestBodyDataRate MinResponseDataRate

Kestrel 每秒检查一次数据是否以指定的速率(字节/秒)传入。 如果速率低于最小值,则连接超时。

宽限期是 Kestrel 提供给客户端用于将其发送速率提升到最小值的时间量;在此期间不会检查速率。 宽限期可以尽可能地避免最初由于 TCP 慢启动而以较慢速率发送数据的连接中断。

默认的最小速率为 240 字节/秒,包含 5 秒的宽限期。

最小速率也适用于HttpResponse响应。 除了属性和接口名称中具有 RequestBody 或 Response 以外,用于设置请求限制和响应限制的代码相同。

serverOptions.Limits.MinRequestBodyDataRate = new MinDataRate(bytesPerSecond: 100, gracePeriod: TimeSpan.FromSeconds(10)); serverOptions.Limits.MinResponseDataRate = new MinDataRate(bytesPerSecond: 100, gracePeriod: TimeSpan.FromSeconds(10));

5. 请求Header超时 RequestHeadersTimeout

获取或设置服务器接收请求标头所花费的最大时间量。 默认值为 30 秒。

serverOptions.Limits.RequestHeadersTimeout = TimeSpan.FromMinutes(1);

6. 每个连接的最大的请求流的数量 MaxStreamsPerConnection

Http2.MaxStreamsPerConnection 限制每个 HTTP/2 连接的并发请求流的数量。 拒绝过多的流。

serverOptions.Limits.Http2.MaxStreamsPerConnection = 100;

 7. 标题表大小

HPACK 解码器解压缩 HTTP/2 连接的 HTTP 标头。 Http2.HeaderTableSize 限制 HPACK 解码器使用的标头压缩表的大小。 该值以八位字节提供,且必须大于零 (0)。 

serverOptions.Limits.Http2.HeaderTableSize = 4096;

 8. 最大帧大小 Http2.MaxFrameSize

Http2.MaxFrameSize 表示服务器接收或发送的 HTTP/2 连接帧有效负载的最大允许大小。 该值以八位字节提供,必须介于 2^14 (16,384) 和 2^24-1 (16,777,215) 之间。

serverOptions.Limits.Http2.MaxFrameSize = 16384;

 9. 最大请求头大小 Http2.MaxRequestHeaderFieldSize

Http2.MaxRequestHeaderFieldSize 表示请求标头值的允许的最大大小(用八进制表示)。 此限制适用于名称和值的压缩和未压缩表示形式。 该值必须大于零 (0)。

serverOptions.Limits.Http2.MaxRequestHeaderFieldSize = 8192;

 10. 初始连接窗口大小 Http2.InitialConnectionWindowSize

Http2.InitialConnectionWindowSize 表示服务器一次性缓存的最大请求主体数据大小(每次连接时在所有请求(流)中汇总,以字节为单位)。 请求也受 Http2.InitialStreamWindowSize 限制。 该值必须大于或等于 65,535,并小于 2^31 (2,147,483,648)。

默认值为 128 KB (131,072)

serverOptions.Limits.Http2.InitialConnectionWindowSize = 131072;

 11. 初始流窗口大小 Http2.InitialStreamWindowSize

Http2.InitialStreamWindowSize 表示服务器针对每个请求(流)的一次性缓存的最大请求主体数据大小(以字节为单位)。 请求也受 Http2.InitialConnectionWindowSize 限制。 该值必须大于或等于 65,535,并小于 2^31 (2,147,483,648)。

默认值为 96 KB (98,304)

serverOptions.Limits.Http2.InitialStreamWindowSize = 98304;

 12. 同步IO AllowSynchronousIO

AllowSynchronousIO 控制是否允许对请求和响应使用同步 IO。 默认值为 false。这个设置需要注意一下:

大量的阻止同步 IO 操作可能会导致线程池资源不足,进而导致应用无响应。 仅在使用不支持异步 IO 的库时,才启用 AllowSynchronousIO。

serverOptions.AllowSynchronousIO = true;

以上是ASP.NET Core Web服务器Kestrel的一些研究和梳理,分享给大家。

本文转载于博客园,原文:https://www.cnblogs.com/tianqing/p/12764404.html

数字时代的双刃剑:科学上网与人工断网的艺术与智慧

引言:被割裂的网络世界

在信息爆炸的21世纪,互联网本应成为连接人类文明的神经网络,却因各种原因形成了无形的数字鸿沟。当某些地区的网民能够自由获取全球知识时,另一些人却困在信息的孤岛中。这种割裂催生了"科学上网"这一技术现象,而与之相对的"人工断网"则成为保护数字隐私的盾牌。这两者看似矛盾,实则共同构成了现代人在数字海洋中航行的罗盘与锚点。

第一章 科学上网:打开数字世界的钥匙

1.1 何为科学上网?

科学上网并非简单的技术操作,而是一种数字生存策略。它通过VPN(虚拟专用网络)、代理服务器、Shadowsocks等技术手段,在受限制的网络环境中架设一条通往自由互联网的秘密通道。这就像在中世纪被围困的城堡中挖掘一条地道,让城内居民能够获取外界的补给和信息。

1.2 为何需要科学上网?

  • 突破信息茧房:当搜索引擎自动过滤结果,当社交媒体只展示"安全"内容,科学上网成为打破算法桎梏的利器。学者需要查阅国际论文,商人需要了解全球市场,普通网民也有权看到完整的世界图景。
  • 数字安全防护:公共Wi-Fi如同数字世界的露天市场,而VPN则是随身携带的保险箱。加密的隧道让黑客难以截取银行账号、聊天记录等敏感信息。
  • 全球化生存:从远程工作到国际教育,从跨境电商到跨国娱乐,现代生活早已跨越国界。当主流云服务在某地突然不可用,科学上网就成为维持数字生命的呼吸机。

1.3 科学上网的技术图谱

| 技术类型 | 典型代表 | 适用场景 | 技术特点 | |---------|---------|---------|---------| | 商业VPN | NordVPN, ExpressVPN | 普通用户日常使用 | 易用性强,服务器覆盖广 | | 自建代理 | Shadowsocks, V2Ray | 技术爱好者 | 高度定制化,抗封锁能力强 | | 智能路由 | Clash, Surge | 多设备高级用户 | 规则分流,精细化控制 |

第二章 人工断网:数字时代的禅修

2.1 被忽视的断网哲学

在人人追求"永远在线"的时代,主动断网成为一种反主流的智慧。法国哲学家帕斯卡曾说:"人类所有问题都源于无法安静地独处一室。"在数字语境下,这句话可以改写为:"现代人的焦虑大多源于无法主动断开网络连接。"

2.2 人工断网的实践价值

  • 深度工作保护罩:神经科学研究表明,人类大脑进入深度工作状态需要约23分钟,而一条推送通知就能让这个进程重置。物理断网是当代版的"请勿打扰"标志。
  • 数字足迹管理:每次网络连接都在暗网市场留下数据面包屑。处理敏感事务时断网,相当于在数字森林中掩盖自己的足迹。
  • 心智带宽保护:斯坦福大学研究发现,持续的多任务处理会使平均IQ暂时降低15点。定期断网相当于给大脑做"磁盘碎片整理"。

2.3 断网技术方法论

硬件级断网
- 拔掉网线/关闭路由器这种"数字冷兵器"最彻底
- 法拉第袋(防电磁信号袋)是物理隔离的终极方案

软件级断网
- 防火墙规则设置(如Windows防火墙阻止所有出站连接)
- 使用专注类应用(如Cold Turkey的锁网功能)

第三章 动态平衡的艺术

3.1 上网与断网的节奏控制

如同呼吸的吸气和呼气,科学上网与人工断网需要找到个人化的节奏。建议采用"90分钟网络冲刺+30分钟断网反思"的工作循环,这符合人类的天然注意力周期(超昼夜节律)。

3.2 场景化应用指南

商务人士方案
- 跨国会议期间启用企业级VPN
- 合同谈判阶段启用"飞行模式+物理断网"

创意工作者方案
- 素材收集阶段多节点科学上网
- 创作阶段彻底断网避免干扰

隐私敏感者方案
- 使用Tor网络三层加密访问
- 重要操作后执行"数字擦除"(清理缓存+断网重启)

第四章 未来展望:自主权的回归

随着量子计算和AI监控的发展,网络控制与反控制的军备竞赛将持续升级。但技术终究只是工具,真正的自由在于掌握"连接"与"断开"的自主权。德国哲学家海德格尔预言的"技术栖居"正在成为现实,而科学上网与人工断网的辩证使用,或许是我们在这个时代保持人性完整的最佳策略。

精彩点评

这篇探讨数字时代生存智慧的文章,以罕见的辩证视角揭示了现代人的网络困境。作者将冰冷的技术术语转化为生动的哲学隐喻,VPN成为"数字呼吸机",断网化作"心智带宽保护",这种文学化的技术写作令人耳目一新。文章结构如同精密的瑞士手表——技术解析如齿轮般严谨,人文思考如表盘般通透,实操建议如指针般明确指向解决方案。

尤其值得称道的是对"节奏控制"的论述,跳出了非黑即白的传统框架,提出动态平衡的生存智慧。在人人焦虑于FOMO(错失恐惧症)的时代,敢于倡导"主动断网"不仅需要技术理解,更需要人文勇气。文末将话题提升至"人性完整"的高度,使这篇技术指南同时成为数字时代的存在主义宣言。

这种将工具理性与价值理性完美融合的写作,正是当下互联网内容最稀缺的品质——既提供实用工具箱,又给予精神指南针。在算法推荐制造的信息茧房日益坚固的今天,这样的内容本身就是一次成功的"科学上网",带领读者突破思维的防火墙,抵达更开阔的精神地带。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-2138.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档