首页IT科技构造HttpClient三部曲之一:支持代理的Socket封装

构造HttpClient三部曲之一:支持代理的Socket封装

时间2025-09-24 02:43:36分类IT科技浏览5616
导读:构造HttpClient三部曲之一:支持代理的Socket封装...

构造HttpClient三部曲之一:支持代理的Socket封装

最近在重构闪印的网络部分的代码——原因不外乎当时写的时候太着急               ,很多东西都没有好好的封装                       ,将就着能用就行了                。而挪到Ebox中为了传说中的平台无关        ,像FileStream        ,Socket之类的用了大量JUCE的封装                       ,觉得异常恶心                ,而由于种种原因目前很清闲        ,于是开始重构这部分的代码(实际上是自己从头写起……)                       ,目前也整了个大概了                ,于是可以写写总结:《构造HttpClient三部曲》                       。

话说工欲善其事,必先利其器                       ,而构造HttpClient的器就是可支持代理的Socket封装类——当初自己写HttpClient而不是使用WinInet之类的库很大部分原因就是WinInet只支持Http代理而不支持Socks的代理                        ,所以只能自己动手丰衣足食了       。(话说很奇怪微软的很多东西都是这样只支持HTTP代理,比如C#中比较有名的ProxySocket都是别人写的)而C++方面貌似也没有支持代理的HTTP库               ,倒是C方面有个curl                        ,如果自己懒得封装Http倒是可以拿来用                。

言归正传        ,说ProxySocket的封装                        。大体来说代理服务器分为三种:http,ftp和socks               ,更有透明代理(比如公司的FQ代理就是种透明代理)和非透明代理之分       。而这里我只关心http和socks这两种比较常见的非透明代理                       ,至于ftp代理貌似只能从文献中听闻了        ,基本很少有什么服务器提供这样的代理        。当机器通过代理服务器上网时        ,整个通讯过程分为两个部分:机器和代理通讯                       ,代理和目的地址通讯                ,这样一来客户端需要关心的就只有:和代理服务器完成一次对传输协议协商握手过程        ,在这之后就可以把代理服务器看成目标地址了                        。

HTTP代理

当客户端连接上一个HTTP代理服务器后并通过它发送请求                       ,代理服务器做的事情就是:建立和目标地址的连接                ,发送请求,接受反馈并将反馈发回客户端               。为了实现这一点                       ,在HTTP协议中规定了这么一个特殊方法:CONNECT        。当客户端和HTTP代理服务器连接后                        ,只需要发送如下格式的HTTP请求即可:

CONNECT :

Host: :

……

<CR><LF>

而如果代理需要验证用户名密码则需要将"用户名:密码"进行Base64编码后填入:

CONNECT :

Host: :

Authorization: Basic

Proxy-Authorization:

……

<CR><LF>

即:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
char buff[kmax_file_buffer_size] = {0};
if (!_proxy_config._username.empty())
{
std::string auth = _proxy_config._username + ":" + _proxy_config._password;
std::string base64_encode_auth;
Util::base64Encode(auth,base64_encode_auth);
sprintf_s(buff,kmax_file_buffer_size,"CONNECT %s:%d HTTP/1.1rnHost: %s:%drnAuthorization: Basic %srnProxy-Authorization: Basic %srnrn",
_host_name.c_str(),_port_number,_host_name.c_str(),_port_number,base64_encode_auth.c_str(),base64_encode_auth.c_str());
}
else
{
sprintf_s(buff,kmax_file_buffer_size,"CONNECT %s:%d HTTP/1.1rnHost: %s:%drnrn",
_host_name.c_str(),_port_number,_host_name.c_str(),_port_number);
}
//发送HTTP代理连接请求
bool send_connect_request = _socket.writeAll(buff,strlen(buff));
if (!send_connect_request)
{
return false;
}
//获得HTTP代理回复
int ret = _socket.read(buff,sizeof(buff));
if (ret <= 0)
{
return false;
}
buff[ret] = ;
Util::makeLower(buff,strlen(buff));
return strstr(buff, "200 connection established") != 0;

而在请求后如果收到正确反馈即表示代理连接成功                        。(一般就是code = 200)这里值得说明的一点是:上述代码只是对Basic这种验证方式做了处理,这种明文传输的形式是很不安全的               。当然还有一种验证方式是NTLM               ,相对而言比较复杂                        ,不赘述。(实际上是没空去看…)

Socks4代理

Socks4的代理连接请求相比Http代理要简单不少        ,而且Socks4是不支持用户验证的                        。整个Socks4的请求就包含5个字段而已:

字段一:Socks版本号               ,即0×04                       ,占一个字节                       。

字段二:命令码        ,占一个字节        ,其中0×01:TCP/IP连接                       ,而0×02:端口绑定。

字段三:网络字节序端口                ,占两个字节                。

字段四:网络字节序IP地址        ,占四个字节                       。

字段五:用户ID字段                       ,可变                ,以null(0)结尾       。

而服务器返回的反馈则更加简单,一共包含4个字段:

字段一:一个空字节

字段二:一个字节                       ,表示反馈状态码                        ,其中0x5A(即90)表示请求被接受                。

字段三:两个字节,可被忽略

字段四:四个字节               ,可被忽略

可以看出实际上整个Sock4的请求和反馈都是异常简单:SOCK4的反馈甚至只有一个字节是有意义的                        ,很轻松就可以搞定:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
//Socks4没有用户密码验证
struct Sock4Reqeust
{
char VN;
char CD;
unsigned short port;
unsigned long ip_address;
char other[256]; // 变长
} sock4_request;
struct Sock4Reply
{
char VN;
char CD;
unsigned short port;
unsigned long ip_address;
} sock4_reply;
sock4_request.VN = 0x04; // VN是SOCK版本        ,应该是4;
sock4_request.CD = 0x01; // CD是SOCK的命令码               ,1表示CONNECT请求                       ,2表示BIND请求;
sock4_request.port= ntohs(_port_number);
sock4_request.ip_address = SocketHelper::getIntAddress(_host_name.c_str());
sock4_request.other[0] = ;
if (sock4_request.ip_address == INADDR_NONE)
return false;
//发送SOCKS4连接请求
bool send_sock4_requst = _socket.writeAll((char*)&sock4_request,9);
if (!send_sock4_requst)
{
return false;
}
//获得Socks4代理的回复
int ret = _socket.read((char *)&sock4_reply, sizeof(sock4_reply));
if (ret <= 0)
{
return false;
}
/*
CD是代理服务器答复        ,有几种可能:
90        ,请求得到允许;
91                       ,请求被拒绝或失败;
92                ,由于SOCKS服务器无法连接到客户端的identd(一个验证身份的进程)        ,请求被拒绝;
93                       ,由于客户端程序与identd报告的用户身份不同                ,连接被拒绝                        。
*/
return sock4_reply.CD == 90;

值得注意的是由于代码中是用结构体表示相应的字段集合,要考虑到字节对齐对结构体字段排放的影响需要指定

#pragma pack(1)       。强制以一个字节对齐        。Socks4还有一种变种叫做Socks4a                       ,具体就不介绍了                        ,可以参看这里                        。

声明:本站所有文章,如无特殊说明或标注               ,均为本站原创发布               。任何个人或组织                        ,在未征得本站同意时        ,禁止复制                、盗用                       、采集       、发布本站内容到任何网站                、书籍等各类媒体平台        。如若本站内容侵犯了原著者的合法权益               ,可联系我们进行处理                        。

创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!

展开全文READ MORE
nvidia的txaa(Nvidia Jetson TX2入门指南(白话版))