CONNECT request method
Baseline Widely available
This feature is well established and works across many devices and browser versions. It’s been available across browsers since July 2015.
Die CONNECT
HTTP-Methode fordert, dass ein Proxy einen HTTP-Tunnel zu einem Zielserver erstellt und bei Erfolg Daten blind in beide Richtungen weiterleitet, bis der Tunnel geschlossen wird.
Das Anforderungsziel ist bei dieser Methode einzigartig, da es nur aus dem Host und der Portnummer des Tunnelziels besteht, getrennt durch einen Doppelpunkt (siehe Syntax für Einzelheiten). Jeder 2XX erfolgreiche Antwort-Statuscode bedeutet, dass der Proxy in den "Tunnelmodus" wechselt und alle Daten im Erfolgsantwortkörper von dem Server stammen, der durch das Anforderungsziel identifiziert wird.
Wenn sich eine Website hinter einem Proxy befindet und es durch Netzwerkregeln erzwungen wird, dass der gesamte externe Verkehr durch den Proxy geleitet werden muss, ermöglicht die CONNECT
Methode Ihnen, eine TLS (HTTPS) Verbindung mit dieser Website herzustellen:
- Der Client bittet den Proxy, die TCP Verbindung zum gewünschten Ziel zu tunneln.
- Der Proxy-Server stellt eine sichere Verbindung zum Server im Namen des Clients her.
- Sobald die Verbindung hergestellt ist, leitet der Proxy-Server den TCP-Stream weiterhin an den Client und zurück weiter.
Neben dem Ermöglichen eines sicheren Zugriffs auf Websites hinter Proxys bietet ein HTTP-Tunnel eine Möglichkeit, Verkehr zuzulassen, der sonst über das HTTP(S)-Protokoll eingeschränkt wäre (SSH oder FTP).
CONNECT
ist eine hop-by-hop Methode, was bedeutet, dass Proxys die CONNECT
Anfrage nur weiterleiten, wenn sich ein anderer eingehender Proxy vor dem Ursprungsserver befindet, da die meisten Ursprungsserver CONNECT
nicht implementieren.
Warnung:
Wenn Sie einen Proxy betreiben, der CONNECT
unterstützt, beschränken Sie dessen Nutzung auf eine Reihe bekannter Ports oder eine konfigurierbare Liste sicherer Anforderungsziele.
Es gibt erhebliche Risiken bei der Erstellung eines Tunnels zu beliebigen Servern, insbesondere wenn das Ziel ein bekannter oder reservierter TCP-Port ist, der nicht für Web-Verkehr vorgesehen ist.
Ein locker konfigurierter Proxy kann missbraucht werden, um Verkehr wie SMTP weiterzuleiten, um beispielsweise Spam-E-Mails zu versenden.
Anfrage hat einen Körper | Nein |
---|---|
Erfolgreiche Antwort hat einen Körper | Nein |
Sicher | Nein |
Idempotent | Nein |
Cachbar | Nein |
Erlaubt in HTML-Formularen | Nein |
Syntax
Beispiele
Proxy-Autorisierung
Eine Anfrage für Proxy-Server, die eine Autorisierung zur Erstellung eines Tunnels erfordern, sieht wie folgt aus.
Weitere Informationen finden Sie im Proxy-Authorization
Header.
CONNECT server.example.com:80 HTTP/1.1
Host: server.example.com:80
Proxy-Authorization: basic aGVsbG86d29ybGQ=
Spezifikationen
Specification |
---|
HTTP Semantics # CONNECT |
Browser-Kompatibilität
Siehe auch
- HTTP-Anfragemethoden
- HTTP-Antwort-Statuscodes
- HTTP-Header
- Eintrag im Proxy-Server Glossar
Proxy-Authorization
Header- Anleitung zur Nutzung von SSH über einen HTTP-Proxy dimoulis.net (2023)