Trata-se do HTTP keep-alive, que permite que várias solicitações de recursos passem por uma única sessão TCP (e, com SSL, uma única sessão SSL). Isso é de grande importância para o desempenho de um site SSL, pois sem o keep-alive, um handshake SSL seria necessário para cada recurso solicitado.
Portanto, a preocupação aqui é uma grande sessão de manutenção do cliente até o servidor back-end. É importante para o desempenho e, como é óbvio, nos servidores HTTP modernos, mas esse patch diz que não é compatível. Vamos analisar o porquê ..
Uma sessão keep-alive é apenas mais solicitações uma após a outra - depois que o servidor termina sua resposta a uma solicitação, o servidor não envia um FIN
pacote para finalizar a sessão TCP; o cliente pode simplesmente enviar outro lote de cabeçalhos.
Para entender o que esse patch está fazendo, aqui está um exemplo de uma conversa mantida:
Cliente:
GET / HTTP/1.1
Connection: keep-alive
Host: domain.com
...
Servidor:
HTTP/1.1 200 OK
Content-Type: text/html; charset=UTF-8
Server: Apache
Content-Length: 34
.... (other headers)
<html><head>content!</head></html>
É aqui que uma conexão que não é mantida viva para. Porém, keep-alive permite ao cliente disparar outro:
GET /images/some/image.on.the.page.jpg HTTP/1.1
Connection: keep-alive
Host: domain.com
...
Para o ID do cliente no proxy, alguns proxies reversos podem ser adicionados ao X-Forwarded-For
cabeçalho em cada solicitação do cliente. Isso informa ao servidor upstream de onde a solicitação vem (em vez de todas as solicitações iniciadas pelo IP do proxy reverso), para sanidade no registro e em outras necessidades de aplicativos.
O X-Forwarded-For
cabeçalho precisa ser injetado em cada solicitação de recurso do cliente enviada através da conexão keep-alive, pois os cabeçalhos completos são enviados a cada vez; o manuseio do X-Forwarded-For
cabeçalho e a tradução para o IP de solicitação "real" são feitos por solicitação, não por TCP-keep-keep-session. E ei, talvez exista algum software de proxy reverso incrível por aí que use uma única sessão de manutenção para atender solicitações de vários clientes.
É aqui que esse patch falha.
O patch nesse site observa o buffer da sessão TCP para o final do primeiro conjunto de cabeçalhos HTTP no fluxo e injeta o novo cabeçalho no fluxo após o final do primeiro conjunto de cabeçalhos. Depois disso, ele considera o X-Forwarded-For
trabalho concluído e para a verificação do final de novos conjuntos de cabeçalhos. Esse método não tem conhecimento de todos os cabeçalhos futuros que chegam por meio de solicitações subsequentes.
Não posso realmente culpá-los; o stunnel não foi realmente construído para manipular e traduzir o conteúdo de seus fluxos.
O efeito que isso teria no sistema é que a primeira solicitação de um fluxo keep-alive obterá o X-Forwarded-For
cabeçalho injetado corretamente e todas as solicitações subseqüentes funcionarão perfeitamente - mas elas não terão o cabeçalho.
A menos que exista outro patch de injeção de cabeçalho por aí que possa lidar com várias solicitações de clientes por conexão (ou que seja modificado com a ajuda de nossos amigos no Stack Overflow), talvez seja necessário procurar outras opções para o encerramento do SSL.