HTTP 代理原理及实现(二)

简介:

在上篇《HTTP 代理原理及实现(一)》里,我介绍了 HTTP 代理的两种形式,并用 Node.js 实现了一个可用的普通 / 隧道代理。普通代理可以用来承载 HTTP 流量;隧道代理可以用来承载任何 TCP 流量,包括 HTTP 和 HTTPS。今天这篇文章介绍剩余部分:如何将浏览器与代理之间的流量传输升级为 HTTPS。

上篇文章中实现的代理,是一个标准的 HTTP 服务,针对浏览器的普通请求和 CONNECT 请求,进行不同的处理。Node.js 为创建 HTTP 或 HTTPS Server 提供了高度一致的接口,要将 HTTP 服务升级为 HTTPS 特别方便,只有一点点准备工作要做。

我们知道 TLS 有三大功能:内容加密、身份认证和数据完整性。其中内容加密依赖于密钥协商机制;数据完整性依赖于 MAC(Message authentication code)校验机制;而身份认证则依赖于证书认证机制。一般操作系统或浏览器会维护一个受信任根证书列表,包含在列表之中的证书,或者由列表中的证书签发的证书都会被客户端信任。

提供 HTTPS 服务的证书可以自己生成,然后手动加入到系统根证书列表中。但是对外提供服务的 HTTPS 网站,不可能要求每个用户都手动导入你的证书,所以更常见的做法是向 CA(Certificate Authority,证书颁发机构)申请。根据证书的不同级别,CA 会进行不同级别的验证,验证通过后 CA 会用他们的证书签发网站证书,这个过程通常是收费的(有免费的证书,最近免费的 Let’s Encrypt 也很火,这里不多介绍)。由于 CA 使用的证书都是由广泛内置在各系统中的根证书签发,所以从 CA 获得的网站证书会被绝大部分客户端信任。

通过 CA 申请证书很简单,本文为了方便演示,采用自己签发证书的偷懒办法。现在广泛使用的证书是 x509.v3 格式,使用以下命令可以创建:


 
 
  1. openssl genrsa -out private.pem 2048 
  2.  
  3. openssl req -new -x509 -key private.pem -out public.crt -days 99999 

第二行命令运行后,需要填写一些证书信息。需要注意的是 Common Name 一定要填写后续提供 HTTPS 服务的域名或 IP。例如你打算在本地测试,Common Name 可以填写 127.0.0.1。证书创建好之后,再将 public.crt 添加到系统受信任根证书列表中。为了确保添加成功,可以用浏览器验证一下:

fake_certificate

接着,可以改造之前的 Node.js 代码了,需要改动的地方不多:


 
 
  1. JSvar http = require('http'); 
  2.  
  3. var https = require('https'); 
  4.  
  5. var fs = require('fs'); 
  6.  
  7. var net = require('net'); 
  8.  
  9. var url = require('url'); 
  10.  
  11. function request(cReq, cRes) { 
  12.  
  13. var u = url.parse(cReq.url); 
  14.  
  15. var options = { 
  16.  
  17. hostname : u.hostname, 
  18.  
  19. port : u.port || 80, 
  20.  
  21. path : u.path, 
  22.  
  23. method : cReq.method, 
  24.  
  25. headers : cReq.headers 
  26.  
  27. }; 
  28.  
  29. var pReq = http.request(options, function(pRes) { 
  30.  
  31. cRes.writeHead(pRes.statusCode, pRes.headers); 
  32.  
  33. pRes.pipe(cRes); 
  34.  
  35. }).on('error'function(e) { 
  36.  
  37. cRes.end(); 
  38.  
  39. }); 
  40.  
  41. cReq.pipe(pReq); 
  42.  
  43.  
  44. function connect(cReq, cSock) { 
  45.  
  46. var u = url.parse('http://' + cReq.url); 
  47.  
  48. var pSock = net.connect(u.port, u.hostname, function() { 
  49.  
  50. cSock.write('HTTP/1.1 200 Connection Established\r\n\r\n'); 
  51.  
  52. pSock.pipe(cSock); 
  53.  
  54. }).on('error'function(e) { 
  55.  
  56. cSock.end(); 
  57.  
  58. }); 
  59.  
  60. cSock.pipe(pSock); 
  61.  
  62.  
  63. var options = { 
  64.  
  65. key: fs.readFileSync('./private.pem'), 
  66.  
  67. cert: fs.readFileSync('./public.crt'
  68.  
  69. }; 
  70.  
  71. https.createServer(options) 
  72.  
  73. .on('request', request) 
  74.  
  75. .on('connect', connect) 
  76.  
  77. .listen(8888, '0.0.0.0'); 

可以看到,除了将 http.createServer 换成 https.createServer,增加证书相关配置之外,这段代码没有任何改变。这也是引入 TLS 层的妙处,应用层不需要任何改动,就能获得诸多安全特性。

运行服务后,只需要将浏览器的代理设置为 HTTPS 127.0.0.1:8888 即可,功能照旧。这样改造,只是将浏览器到代理之间的流量升级为了 HTTPS,代理自身逻辑、与服务端的通讯方式,都没有任何变化。

最后,还是写段 Node.js 代码验证下这个 HTTPS 代理服务:


 
 
  1. JSvar https = require('https'); 
  2.  
  3. var options = { 
  4.  
  5. hostname : '127.0.0.1'
  6.  
  7. port : 8888, 
  8.  
  9. path : 'imququ.com:80'
  10.  
  11. method : 'CONNECT' 
  12.  
  13. }; 
  14.  
  15. //禁用证书验证,不然自签名的证书无法建立 TLS 连接 
  16.  
  17. process.env.NODE_TLS_REJECT_UNAUTHORIZED = "0"
  18.  
  19. var req = https.request(options); 
  20.  
  21. req.on('connect'function(res, socket) { 
  22.  
  23. socket.write('GET / HTTP/1.1\r\n' + 
  24.  
  25. 'Host: imququ.com\r\n' + 
  26.  
  27. 'Connection: Close\r\n' + 
  28.  
  29. '\r\n'); 
  30.  
  31. socket.on('data'function(chunk) { 
  32.  
  33. console.log(chunk.toString()); 
  34.  
  35. }); 
  36.  
  37. socket.on('end'function() { 
  38.  
  39. console.log('socket end.'); 
  40.  
  41. }); 
  42.  
  43. }); 
  44.  
  45. req.end(); 

这段代码和上篇文章最后那段的区别只是 http.request 换成了 https.request,运行结果完全一样,这里就不贴了。


作者:何妍 

来源:51CTO

相关文章
|
4月前
|
缓存 负载均衡 网络协议
HTTP 与 SOCKS5 代理协议:企业级选型指南与工程化实践
面向企业网络与数据团队的代理协议选型与治理指南,基于流量特征选择HTTP或SOCKS5协议,通过多协议网关统一出站,结合托管网络降低复杂度,实现稳定吞吐、可预测时延与合规落地。
|
5月前
|
缓存 JavaScript 前端开发
对比PAC代理与传统HTTP代理的不同
总结起来,PASSIVE 提供了基础且广泛兼容解决方案而PASSIve 则提供高级灵活控制满足特殊需求但同时也带来了额外维护负担及潜再技术挑战
482 4
|
12月前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
6月前
|
数据采集 负载均衡 监控
巨量http,全民ip,芝麻http,太阳http,天启代理,大麦代理,2025最新测评隧道代理选谁?
隧道代理通过云端自动切换IP,简化了传统代理的复杂操作,成为数据采集、广告监测等领域的高效工具。本文解析其工作原理,探讨选型要点,助你找到最适合的方案。
|
7月前
|
Go 定位技术
Golang中设置HTTP请求代理的策略
在实际应用中,可能还需要处理代理服务器的连接稳定性、响应时间、以及错误处理等。因此,建议在使用代理时增加适当的错误重试机制,以确保网络请求的健壮性。此外,由于网络编程涉及的细节较多,彻底测试以确认代理配置符合预期的行为也是十分重要的。
309 8
|
8月前
|
Web App开发 网络协议 应用服务中间件
HTTP2.0 从原理到实践,保证把你治得服服帖帖!
HTTP/2 是 HTTP/1.1 的重要升级,通过多路复用、头部压缩、服务器推送等特性显著提升性能与效率。本文详细解析了 HTTP/2 的优势、配置方法及实际应用,涵盖 Nginx/Apache/IIS 配置、curl 测试工具使用,并对比 HTTP/1.1 指出其优化点。同时提醒需注意 HTTPS 支持、客户端兼容性等问题,助你高效掌握并运用 HTTP/2 技术。
935 5
HTTP2.0 从原理到实践,保证把你治得服服帖帖!
|
8月前
|
存储 缓存 前端开发
http协议调试代理工具,Fiddler免费版下载,抓包工具使用教程
Fiddler是一款功能强大的HTTP协议调试代理工具,能记录并检查电脑与互联网间的HTTP通信,支持断点设置和数据编辑。相比其他网络调试器,Fiddler操作更简单且用户友好,支持查看Cookie、HTML、JS、CSS等文件内容。它还具备HTTPS抓包、过滤设置、统计页面总重量等功能,适用于安全测试与功能测试。通过插件扩展,用户可自定义视图或分析缓存行为。支持多种HTTP请求方法(如GET、POST等)及状态码分类(1xx-5xx),是开发者调试网络请求的得力工具。同类工具有HttpWatch、Firebug、Wireshark等。
1474 1
|
9月前
|
数据采集 监控 安全
HTTP代理和IP代理的不同点及代理IP能带来的好处分析
总的来说,无论是HTTP代理还是IP代理,选择哪一种主要还是要看你的需求和使用场景,同时也要为可能的风险做好准备。
224 9
|
9月前
|
安全 网络协议 算法
HTTP/HTTPS与SOCKS5协议在隧道代理中的兼容性设计解析
本文系统探讨了构建企业级双协议隧道代理系统的挑战与实现。首先对比HTTP/HTTPS和SOCKS5协议特性,分析其在工作模型、连接管理和加密方式上的差异。接着提出兼容性架构设计,包括双协议接入层与统一隧道内核,通过协议识别模块和分层设计实现高效转换。关键技术部分深入解析协议转换引擎、连接管理策略及加密传输方案,并从性能优化、安全增强到典型应用场景全面展开。最后指出未来发展趋势将更高效、安全与智能。
391 1
|
安全 算法 网络安全
HTTPS原理
HTTPS 通过加密、数字证书、握手过程等多种手段,确保了网络通信的安全和可靠。它为用户提供了更高级别的隐私保护和数据安全,是现代互联网中重要的安全保障机制。随着网络安全威胁的不断增加,HTTPS 的应用也越来越广泛,成为保障网络安全的重要基石。
921 168

热门文章

最新文章