CONNECT
Baseline Widely available
This feature is well established and works across many devices and browser versions. It’s been available across browsers since July 2015.
Die CONNECT
HTTP-Methode fordert, dass ein Proxy einen HTTP-Tunnel zu einem Zielserver aufbaut und, falls erfolgreich, blind Daten in beide Richtungen weiterleitet, bis der Tunnel geschlossen wird.
Das Anforderungsziel ist bei dieser Methode einzigartig, da es nur aus dem Host und der Portnummer des Tunneldestinations besteht, getrennt durch einen Doppelpunkt (siehe Syntax für Details). Jeder 2XX erfolgreicher Antwortstatuscode bedeutet, dass der Proxy in den "Tunnelmodus" wechselt und alle Daten im Erfolgsantwortkörper von dem durch das Anforderungsziel identifizierten Server stammen.
Wenn sich eine Website hinter einem Proxy befindet und es durch Netzwerkrichtlinien erzwungen wird, dass aller externer Datenverkehr über den Proxy geleitet werden muss, ermöglicht die CONNECT
-Methode Ihnen, eine TLS (HTTPS) Verbindung mit dieser Website herzustellen:
- Der Client bittet den Proxy, die TCP-Verbindung zum gewünschten Ziel zu tunneln.
- Der Proxy-Server stellt im Namen des Clients eine sichere Verbindung zum Server her.
- Sobald die Verbindung hergestellt ist, leitet der Proxy-Server den TCP-Stream weiterhin zum und vom Client weiter.
Abgesehen davon, dass sie einen sicheren Zugriff auf Websites hinter Proxies ermöglicht, bietet ein HTTP-Tunnel eine Möglichkeit, Verkehr, der ansonsten eingeschränkt wäre (SSH oder FTP), über das HTTP(S)-Protokoll zuzulassen.
CONNECT
ist eine Hop-by-Hop-Methode, was bedeutet, dass Proxies die CONNECT
-Anfrage nur weiterleiten, wenn ein weiterer eingehender Proxy vor dem Ursprung-Server steht, da die meisten Ursprung-Server CONNECT
nicht implementieren.
Warnung:
Wenn Sie einen Proxy betreiben, der CONNECT
unterstützt, beschränken Sie dessen Nutzung auf eine festgelegte Anzahl bekannter Ports oder eine konfigurierbare Liste sicherer Anforderungsziele.
Es gibt erhebliche Risiken beim Aufbau eines Tunnels zu beliebigen Servern, insbesondere wenn das Ziel ein bekannter oder reservierter TCP-Port ist, der nicht für Web-Verkehr gedacht ist.
Ein locker konfigurierter Proxy kann missbraucht werden, um Verkehr wie SMTP weiterzuleiten und etwa Spam-E-Mails zu verschicken.
Anfrage enthält einen Körper | Nein |
---|---|
Erfolgsantwort enthält einen Körper | Nein |
Sicher | Nein |
Idempotent | Nein |
Cachefähig | Nein |
Erlaubt in HTML-Formularen | Nein |
Syntax
Beispiele
Proxy-Authentifizierung
Eine Anfrage für Proxy-Server, die zur Erstellung eines Tunnels eine Authentifizierung erfordern, sieht folgendermaßen aus.
Weitere Informationen finden Sie im Header Proxy-Authorization
.
CONNECT server.example.com:80 HTTP/1.1
Host: server.example.com:80
Proxy-Authorization: basic aGVsbG86d29ybGQ=
Spezifikationen
Specification |
---|
HTTP Semantics # CONNECT |
Browser-Kompatibilität
BCD tables only load in the browser
Siehe auch
- HTTP-Anfragemethoden
- HTTP-Antwortstatuscodes
- HTTP-Header
- Proxy-Server Glossareintrag
Proxy-Authorization
Header- Anleitung zur Nutzung von SSH über einen HTTP-Proxy dimoulis.net (2023)