成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

HTTP 代理原理及實現(二)

網絡 網絡管理
在上篇《HTTP 代理原理及實現(一)》里,我介紹了 HTTP 代理的兩種形式,并用 Node.js 實現了一個可用的普通 / 隧道代理。普通代理可以用來承載 HTTP 流量;隧道代理可以用來承載任何 TCP 流量,包括 HTTP 和 HTTPS。今天這篇文章介紹剩余部分:如何將瀏覽器與代理之間的流量傳輸升級為 HTTPS。

在上篇《HTTP 代理原理及實現(一)》里,我介紹了 HTTP 代理的兩種形式,并用 Node.js 實現了一個可用的普通 / 隧道代理。普通代理可以用來承載 HTTP 流量;隧道代理可以用來承載任何 TCP 流量,包括 HTTP 和 HTTPS。今天這篇文章介紹剩余部分:如何將瀏覽器與代理之間的流量傳輸升級為 HTTPS。

上篇文章中實現的代理,是一個標準的 HTTP 服務,針對瀏覽器的普通請求和 CONNECT 請求,進行不同的處理。Node.js 為創建 HTTP 或 HTTPS Server 提供了高度一致的接口,要將 HTTP 服務升級為 HTTPS 特別方便,只有一點點準備工作要做。

我們知道 TLS 有三大功能:內容加密、身份認證和數據完整性。其中內容加密依賴于密鑰協商機制;數據完整性依賴于 MAC(Message authentication code)校驗機制;而身份認證則依賴于證書認證機制。一般操作系統或瀏覽器會維護一個受信任根證書列表,包含在列表之中的證書,或者由列表中的證書簽發的證書都會被客戶端信任。

提供 HTTPS 服務的證書可以自己生成,然后手動加入到系統根證書列表中。但是對外提供服務的 HTTPS 網站,不可能要求每個用戶都手動導入你的證書,所以更常見的做法是向 CA(Certificate Authority,證書頒發機構)申請。根據證書的不同級別,CA 會進行不同級別的驗證,驗證通過后 CA 會用他們的證書簽發網站證書,這個過程通常是收費的(有免費的證書,最近免費的 Let’s Encrypt 也很火,這里不多介紹)。由于 CA 使用的證書都是由廣泛內置在各系統中的根證書簽發,所以從 CA 獲得的網站證書會被絕大部分客戶端信任。

通過 CA 申請證書很簡單,本文為了方便演示,采用自己簽發證書的偷懶辦法。現在廣泛使用的證書是 x509.v3 格式,使用以下命令可以創建:

  1. openssl genrsa -out private.pem 2048 
  2.  
  3. openssl req -new -x509 -key private.pem -out public.crt -days 99999 

第二行命令運行后,需要填寫一些證書信息。需要注意的是 Common Name 一定要填寫后續提供 HTTPS 服務的域名或 IP。例如你打算在本地測試,Common Name 可以填寫 127.0.0.1。證書創建好之后,再將 public.crt 添加到系統受信任根證書列表中。為了確保添加成功,可以用瀏覽器驗證一下:

 [[157958]]

接著,可以改造之前的 Node.js 代碼了,需要改動的地方不多:

  1. JSvar http = require('http'); 
  2.  
  3. var https = require('https'); 
  4.  
  5. var fs = require('fs'); 
  6.  
  7. var net = require('net'); 
  8.  
  9. var url = require('url'); 
  10.  
  11. function request(cReq, cRes) { 
  12.  
  13. var u = url.parse(cReq.url); 
  14.  
  15. var options = { 
  16.  
  17. hostname : u.hostname, 
  18.  
  19. port : u.port || 80, 
  20.  
  21. path : u.path, 
  22.  
  23. method : cReq.method, 
  24.  
  25. headers : cReq.headers 
  26.  
  27. }; 
  28.  
  29. var pReq = http.request(options, function(pRes) { 
  30.  
  31. cRes.writeHead(pRes.statusCode, pRes.headers); 
  32.  
  33. pRes.pipe(cRes); 
  34.  
  35. }).on('error'function(e) { 
  36.  
  37. cRes.end(); 
  38.  
  39. }); 
  40.  
  41. cReq.pipe(pReq); 
  42.  
  43.  
  44. function connect(cReq, cSock) { 
  45.  
  46. var u = url.parse('http://' + cReq.url); 
  47.  
  48. var pSock = net.connect(u.port, u.hostname, function() { 
  49.  
  50. cSock.write('HTTP/1.1 200 Connection Established\r\n\r\n'); 
  51.  
  52. pSock.pipe(cSock); 
  53.  
  54. }).on('error'function(e) { 
  55.  
  56. cSock.end(); 
  57.  
  58. }); 
  59.  
  60. cSock.pipe(pSock); 
  61.  
  62.  
  63. var options = { 
  64.  
  65. key: fs.readFileSync('./private.pem'), 
  66.  
  67. cert: fs.readFileSync('./public.crt'
  68.  
  69. }; 
  70.  
  71. https.createServer(options) 
  72.  
  73. .on('request', request) 
  74.  
  75. .on('connect', connect) 
  76.  
  77. .listen(8888, '0.0.0.0'); 

可以看到,除了將 http.createServer 換成 https.createServer,增加證書相關配置之外,這段代碼沒有任何改變。這也是引入 TLS 層的妙處,應用層不需要任何改動,就能獲得諸多安全特性。

運行服務后,只需要將瀏覽器的代理設置為 HTTPS 127.0.0.1:8888 即可,功能照舊。這樣改造,只是將瀏覽器到代理之間的流量升級為了 HTTPS,代理自身邏輯、與服務端的通訊方式,都沒有任何變化。

***,還是寫段 Node.js 代碼驗證下這個 HTTPS 代理服務:

  1. JSvar https = require('https'); 
  2.  
  3. var options = { 
  4.  
  5. hostname : '127.0.0.1'
  6.  
  7. port : 8888, 
  8.  
  9. path : 'imququ.com:80'
  10.  
  11. method : 'CONNECT' 
  12.  
  13. }; 
  14.  
  15. //禁用證書驗證,不然自簽名的證書無法建立 TLS 連接 
  16.  
  17. process.env.NODE_TLS_REJECT_UNAUTHORIZED = "0"
  18.  
  19. var req = https.request(options); 
  20.  
  21. req.on('connect'function(res, socket) { 
  22.  
  23. socket.write('GET / HTTP/1.1\r\n' + 
  24.  
  25. 'Host: imququ.com\r\n' + 
  26.  
  27. 'Connection: Close\r\n' + 
  28.  
  29. '\r\n'); 
  30.  
  31. socket.on('data'function(chunk) { 
  32.  
  33. console.log(chunk.toString()); 
  34.  
  35. }); 
  36.  
  37. socket.on('end'function() { 
  38.  
  39. console.log('socket end.'); 
  40.  
  41. }); 
  42.  
  43. }); 
  44.  
  45. req.end(); 

這段代碼和上篇文章***那段的區別只是 http.request 換成了 https.request,運行結果完全一樣,這里就不貼了。

責任編輯:何妍 來源: Jerry Qu的小站
相關推薦

2015-12-02 14:10:56

HTTP網絡協議代理原理

2024-04-26 09:04:13

2020-07-10 09:04:55

HTTPS瀏覽器網絡協議

2014-10-22 09:36:41

TCPIP

2009-06-04 10:41:52

Struts工作原理

2020-05-15 08:10:14

HTTP3應用協議

2015-03-17 09:44:08

2021-07-20 10:30:46

Golanghttp語言

2015-07-10 12:23:05

JsPatch實現原理

2018-11-30 09:03:55

HTTP緩存Web

2013-07-09 14:36:24

2021-06-10 08:29:15

Rollup工具前端

2022-03-17 08:55:43

本地線程變量共享全局變量

2023-12-18 09:39:13

PreactHooks狀態管理

2025-05-27 01:00:00

2010-07-12 17:00:14

SNMP代理

2012-02-08 10:37:42

Java反射

2017-07-04 12:26:14

ARARKit

2009-09-22 17:13:53

Hibernate O
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 久久黄色精品视频 | 成人激情视频在线观看 | 天堂一区二区三区四区 | av片免费 | 久久免费香蕉视频 | 日韩美女一区二区三区在线观看 | 久在线观看 | 日韩中文字幕在线 | 成人免费日韩 | 自拍偷拍视频网 | 在线视频国产一区 | 狠狠综合网 | 神马影院一区二区三区 | 国产精品入口 | 欧美久久不卡 | 福利二区 | 久久精品视频9 | 国产高潮好爽受不了了夜色 | 久久久久国产精品午夜一区 | 精品免费国产视频 | 91免费高清视频 | 中国av在线免费观看 | 亚洲午夜精品一区二区三区他趣 | 涩色视频在线观看 | 91极品视频| 玖玖玖在线观看 | 91久久精品国产91久久性色tv | 国产精品永久 | 日韩在线资源 | 噜噜噜噜狠狠狠7777视频 | 四虎影院新地址 | 影音先锋中文字幕在线观看 | a级在线免费 | 日韩精品无码一区二区三区 | 色婷婷九月 | 亚洲区一| 亚洲 欧美 在线 一区 | 日本精品视频 | 国户精品久久久久久久久久久不卡 | 欧美一区二区久久 | 中文成人在线 |