HTTP2: Unterschied zwischen den Versionen

Aus OrgaMon Wiki
Zur Navigation springen Zur Suche springen
 
(67 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
* Im Moment entsteht der OrgaMon-HTTP2 Server in FreePascal auf GitHub.  
* Das Zukunftsprojekt [[Polyzalos]] erfordert die Integration eines HTTP/2 Servers in OrgaMon
* Eine erste Alpha Version ist auf github erschienen
* Im Moment entsteht deshalb ein HTTP/2 Server in FreePascal, Zielsystem ist im Moment auf win64 beschränkt
* Alle Quelltexte befinden sich auf GitHub
** [[https://github.com/Andreas-Filsinger/OrgaMon/blob/main/PASconTools/cryptossl.pas cryptossl.pas]]
** [[https://github.com/Andreas-Filsinger/OrgaMon/blob/main/PASconTools/hpack.pas hpack.pas]]
** [[https://github.com/Andreas-Filsinger/OrgaMon/blob/main/PASconTools/http2.pas http2.pas]]


https://github.com/Andreas-Filsinger/OrgaMon-HTTP2
== Inbetriebnahme ==


 
=== openSSL ===
=== Inbetriebnahme ===
 
==== openSSL ====


Windows
Windows


* http://slproweb.com/products/Win32OpenSSL.html
* http://slproweb.com/products/Win32OpenSSL.html
* Downloade und Installiere die 64bit Light Version (im Moment "Win64 OpenSSL v1.1.1 Light" .exe)
* Downloade und Installiere die 64bit Light Version (im Moment "Win64 OpenSSL v3.2.0 Light" .exe)
** Standard-Ziel akzeptieren, "in das Systemverzeichnis" angekreuzt lassen
** Standard-Ziel akzeptieren, "in das Systemverzeichnis" angekreuzt lassen


Zeile 19: Zeile 20:
* selbst aus den Quellen compilieren, da zumeist 1.0 Teil der Distributionen ist
* selbst aus den Quellen compilieren, da zumeist 1.0 Teil der Distributionen ist


==== Zertifikat ====
=== Zertifikat ===
 
==== localhost ====


* mit openssl erst mal key.pem und cert.pem erstellen (hier im Beispiel für die Server-Identität "localhost")
* mit openssl erst mal key.pem und cert.pem erstellen (hier im Beispiel für die Server-Identität "localhost")
** <code>openssl req -x509 -nodes -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -subj '/CN=<b><i>localhost</i></b>'</code>
** <code>openssl req -x509 -nodes -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -subj '/CN=<b><i>localhost</i></b>'</code>
#
#
#
openssl req -x509 -out localhost.crt -keyout localhost.key  -newkey rsa:2048 -nodes -days 365 -sha256  -subj '/CN=localhost' -extensions EXT -config <( \
printf "[dn]\nCN=localhost\n[req]\ndistinguished_name = dn\n[EXT]\nsubjectAltName=DNS:localhost\nkeyUsage=digitalSignature\nextendedKeyUsage=serverAuth")
* ein Hauptverzeichnis ausdenken und dort ein Verzeichnis pro CN erstellen
* ein Hauptverzeichnis ausdenken und dort ein Verzeichnis pro CN erstellen
* jeweils die 2 Dateien dort rein
* jeweils die 2 Dateien dort rein
Zeile 38: Zeile 49:
       cert.pem
       cert.pem


==== Port 443 auf dem eigenen System öffnen ====
* Zertifikat in Google Chrome installieren
** Einstellung -> Sicherheit und Datenschutz -> Sicherheit -> Zertifikate verwalten -> Reiter "Vertrauenswürdige Stammzertifizierungsstellen" -> Importieren ->
 
==== local.orgamon.net ====
 
* Ich habe bereits ein letsencrypt *.orgamon.net Zertifikat
* Ich habe (bei schlundtech) "local.orgamon.net" auf 127.0.0.1 zeigen lassen (A-Record)
* Ich habe in der Fritz!Box die Ausnahme für den lokalen Rebindschutz eingetragen (für "local.orgamon.net")
* privkey.pem und cert.pem kann ich so für den Webserver nutzen
* Meine Entwicklungsumgebung kann somit die lokale Maschine sein, obwohl ich eine richtige Domain angebe deren Namensauflösung im Web läuft
 
==== On demand cert generation ====
 
* Generiere doch ein key/cert für computername.local
 
https://github.com/marsupilami79/zeoslib/blob/master/src/webservice/server/dbcproxycertstore.pas
 
=== Port 443 auf dem eigenen System öffnen ===


Wenn Du einen von aussen sichtbaren Webserver (HTTPS) auf dem eigenen Rechner betreiben willst musst Du Port :443 öffnen.
Wenn Du einen von aussen sichtbaren Webserver (HTTPS) auf dem eigenen Rechner betreiben willst musst Du Port :443 öffnen.
Zeile 47: Zeile 75:
* Auf deinem Router musst Du eingehenden Netzwerkverkehr auf Port :443 auf deinen lokalen Rechner leiten (AVM nennt das "Freigabe")
* Auf deinem Router musst Du eingehenden Netzwerkverkehr auf Port :443 auf deinen lokalen Rechner leiten (AVM nennt das "Freigabe")


=== Informationsquellen ===
=== polyzalosd ===
 
* Diese Konsolenanwendung gibt Statusmeldungen (Log) in Farbe aus
* dies muss unter Windows jedoch aktiviert werden
 
reg add HKEY_CURRENT_USER\Console /v VirtualTerminalLevel /t REG_DWORD /d 0x00000001 /f


==== RFC ====
* https://ss64.com/nt/syntax-ansi.html


* <b>HPACK</b> https://tools.ietf.org/html/rfc7541
{{Anmerkung|Dies macht polyzalosd inzwischen über eine Windows-API Funktion selbst}}
* <b>HTTP/2</b> https://tools.ietf.org/html/rfc7540


==== HTTP/2 ====
== Informationsquellen ==


=== HPACK ===
* RFC <b>HPACK</b> https://tools.ietf.org/html/rfc7541
=== HTTP/2 ===
* RFC <b>HTTP/2</b> https://datatracker.ietf.org/doc/html/rfc9113
** veraltet: <b>HTTP/2</b> https://tools.ietf.org/html/rfc7540
* https://github.com/nghttp2/nghttp2
* https://github.com/nghttp2/nghttp2
** https://nghttp2.org/blog/2014/04/27/how-dependency-based-prioritization-works/
* https://github.com/nginx/nginx
* https://github.com/nginx/nginx
* https://github.com/h2o/h2o


==== TLS ====
=== Design ===
 
* https://calendar.perfplanet.com/2020/head-of-line-blocking-in-quic-and-http-3-the-details/
* Der Client stellt eine Menge Requests, der erste Response (16 MB gross) verstopft aber die sende Richtung
** die folgenden Responses hätten aber nur minimal kleine Antworten benötigt, also z.B. HTTP 304
** dann blockiert der lange Response alles andere
** in der Aufbau-Phase einer Seite wäre es gut der Server hätte eine Kenntniss davon was der Client alles braucht
** Es ist ja eigentlich klar war ein "full" Reload benötigt, und da sollte man multiplexen solange noch nicht alle Antworten durch sind
 
=== TLS ===


* https://wiki.openssl.org/index.php/Simple_TLS_Server
* https://wiki.openssl.org/index.php/Simple_TLS_Server
Zeile 68: Zeile 119:
* http://gnutls.org/manual/gnutls.html#Server-name-indication
* http://gnutls.org/manual/gnutls.html#Server-name-indication
* https://github.com/jay/http2_blacklisted_ciphers
* https://github.com/jay/http2_blacklisted_ciphers
* https://wiki.openssl.org/index.php/TLS1.3


=== Konzept ===
=== Konzept ===
Zeile 74: Zeile 126:
* cOrgaMon ist ein https:// Server nach HTTP/2 Standard ohne UI
* cOrgaMon ist ein https:// Server nach HTTP/2 Standard ohne UI
* <u>eine</u> Instanz von cOrgaMon kümmert sich um <u>eine</u> langbestehende TCP-Clientverbindung (KEEP_ALIVE)
* <u>eine</u> Instanz von cOrgaMon kümmert sich um <u>eine</u> langbestehende TCP-Clientverbindung (KEEP_ALIVE)
* HTTPS:// TLS 1.2 (nichts anderes!) TLS 1.3 wenn von openSSL angeboten wird
* HTTPS:// TLS 1.3 (nichts anderes!)  
* Clients, die NICHT die "Server Name Indication (SNI) extension" liefern werden abgelehnt
* Clients, die NICHT die "Server Name Indication (SNI) extension" liefern werden abgelehnt
* Target ist win64 und linux
* Target ist win64 und linux
* openSSL Lib der Version 1.1 "e" oder besser wird verwendet
* openSSL Lib der Version 3.1 oder besser wird verwendet
* die Verbindung bleibt ständig bestehen
* die Verbindung bleibt ständig bestehen
* Test https://tools.keycdn.com/http2-test
* Test https://tools.keycdn.com/http2-test
Zeile 184: Zeile 236:
  FRAME_PRIORITY
  FRAME_PRIORITY
   Stream 11.3 has 0
   Stream 11.3 has 0
==== openSSL - Installation ====
* der HTTP/2 server benötigt OpenSSL für den Verbindungsaufbau zum Client
wget https://www.openssl.org/source/openssl-1.1.0d.tar.gz
tar -xzf openssl-1.1.0d.tar.gz
cd openssl-1.1.0d/
./config
make
cp -p libcrypto.so.1.1 /usr/lib64
cp -p libssl.so.1.1 /usr/lib64
* Prüfen, welche API zur Verfügung gestellt wird
nm --defined-only -g /usr/lib64/libssl.so.1.1 >libssl.def


==== HMUX ====
==== HMUX ====
Zeile 234: Zeile 268:
* letsencrypt-win-simple.V1.9.3.zip
* letsencrypt-win-simple.V1.9.3.zip
* https://github.com/Lone-Coder/letsencrypt-win-simple/releases
* https://github.com/Lone-Coder/letsencrypt-win-simple/releases
== reale HTTP2 Kommunikation, Step by Step ==
* <code><span style="background-color:#B0C4DE;color:#000000">&nbsp;Server nginx 15.5 sendet&nbsp;</span></code>
* <code><span style="background-color:#d7d1fa;color:#000000">&nbsp;Client firefox 63.0.1 sendet&nbsp;</span></code>
* Ich benutzte einen modifizierten HTTP2-Server um die Kommunikation zwischen nginx (server) und firefox (browser) zu beobachten
<code><span style="background-color:#d7d1fa;color:#000000">CLIENT_PREFIX received
FRAME_SETTINGS, Flags=[00] received
  HEADER_TABLE_SIZE=65536
  INITIAL_WINDOW_SIZE=131072
  MAX_FRAME_SIZE=16384
FRAME_WINDOW_UPDATE, Flags=[00] received
  Stream 0 Window_Size_Increment=12517377
FRAME_PRIORITY, Flags=[00] received
  Stream 3.0 Weight=200
FRAME_PRIORITY, Flags=[00] received
  Stream 5.0 Weight=100
FRAME_PRIORITY, Flags=[00] received
  Stream 7.0 Weight=0
FRAME_PRIORITY, Flags=[00] received
  Stream 9.7 Weight=0
FRAME_PRIORITY, Flags=[00] received
  Stream 11.3 Weight=0
FRAME_PRIORITY, Flags=[00] received
  Stream 13.0 Weight=240
FRAME_HEADERS, Flags=[25] received
  Stream 15
  ACK|END_STREAM
  END_HEADERS
  PRIORITY
  Stream Dependency 13
  NOT EXCLUSIVE
  Weight 41
  HEADER_SIZE 193
HEADER
  :method=GET
  :path=/
  :authority=localhost
  :scheme=https
  user-agent=Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
  accept=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
  accept-language=de,en-US;q=0.7,en;q=0.3
  accept-encoding=gzip, deflate, br
  upgrade-insecure-requests=1
  te=trailers
FRAME_WINDOW_UPDATE, Flags=[00] received
  Stream 15 Window_Size_Increment=12451840</span></code>
<code><span style="background-color:#B0C4DE;color:#000000">000012040000000000000300000080000400010000000500ffffff0000040800000000007fff0000
  FRAME_SETTINGS
  MAX_CONCURRENT_STREAMS 128
  INITIAL_WINDOW_SIZE 65536
  MAX_FRAME_SIZE 16777215
  FRAME_WINDOW_UPDATE
  Stream 0
  Window_Size_Increment 2147418112</span></code>
<code><span style="background-color:#B0C4DE;color:#000000">000000040100000000
  FRAME_SETTINGS
  Flags [ACK|END_STREAM]</span></code>
<code><span style="background-color:#B0C4DE;color:#000000">00003901040000000f20887689aa6355e580ae16d76f6196c361be9403ea693f750400bca01fb8d3d700da98b46f5f92497ca589d34d1f6a1271d882a60e1bf0acf700009600010000000f3c21646f63747970652068746d6c3e0a3c68746d6c206c616e673d656e3e0a20203c686561643e0a202020203c6d65746120636861727365743d7574662d383e0a202020203c7469746c653e4f7267614d6f6e3c2f7469746c653e0a20203c2f686561643e0a20203c626f64793e0a4f7267614d6f6e2d485454503220776f726b732120203c2f626f64793e0a3c2f68746d6c3e0a0a
  FRAME_HEADERS
  Flags [END_HEADERS]
  Stream 15
  HEADER_SIZE 57
  HEADER 20887689AA6355E580AE16D76F6196C361BE9403EA693F750400BCA01FB8D3D700DA98B46F5F92497CA589D34D1F6A1271D882A60E1BF0ACF7
  FRAME_DATA
  Flags [ACK|END_STREAM]
  DATA_SIZE 150
  DATA "<!doctype html>
    <html lang=en>
    <head>
      <meta charset=utf-8>
      <title>OrgaMon</title>
    </head>
    <body>
    OrgaMon-HTTP2 works!  </body>
    </html>
    "
</span></code>


== Paralleles Arbeiten ==
== Paralleles Arbeiten ==
Zeile 322: Zeile 273:


* Ein einzelner OrgaMon-Prozess ist für eine dauerhafte TCP/Connection zuständig
* Ein einzelner OrgaMon-Prozess ist für eine dauerhafte TCP/Connection zuständig
* Ich denke dass mit OpenSSL 3.5 QUIC Server Support kommt (https://github.com/openssl/openssl/commit/cb629550cdab518c925e9b402e11b86497a03845)


=== Thread: SSL_read() ===
=== Thread: SSL_read() ===
Zeile 396: Zeile 348:
== Meilensteine ==
== Meilensteine ==


08.12.2023 Feature Freeze: Funktionalität für ServiceWorker und sqlite3.wasm Test ausreichend
01.12.2023 RFC: "WINDOW_UPDATE" verbessert
26.11.2023 erster "polyzalosd.exe" mit Setup für Win64
18.11.2023 Server läuft als Konsolen-App
14.11.2023 Auslieferung von DATA>MAX_FRAME_SIZE
10.11.2023 openSSL 3.1.4 mit TLS 1.3, erstmals von der RFC 9113 erfahren, Festlegung auf Chrome als Client
24.02.2022 openSSL 3.0.1 mit TLS 1.3
13.10.2021 Umstellung auf OpenSSL 3, bisher noch mit ACCEPT Fehler
23.10.2020 erste Seite wird ausgeliefert
12.11.2018 FRAME / HPACK decoding im laufenden Betrieb möglich
  08.11.2018 Firefox 63 macht leider keine TLS 1.3 Verbindung, aber immerhin TLS 1.2
  08.11.2018 Firefox 63 macht leider keine TLS 1.3 Verbindung, aber immerhin TLS 1.2
  26.06.2018 Firefox 61 mit nativ aktiviertem TLS 1.3 ist erschienen
  26.06.2018 Firefox 61 mit nativ aktiviertem TLS 1.3 ist erschienen
Zeile 402: Zeile 364:
  14.08.2017 Erster Client Hello von Firefox
  14.08.2017 Erster Client Hello von Firefox


=== todo ===
== todo ==
 
SETTINGS ACK!
* Linux Version
nach HEADER_TABLE_SIZE dann so eine TABLE erstellen
* HTTP/2 erste Login Seite
HEADERS und DATA an den richtigen STREAM senden! Content!!!
* OLAP -> Migration auf Console
HPACK encoder
* Auswertung -> Migration auf Console
STREAM Objekt
* OrgaMon Workflow Sheet?!
HTTP2 Objekt
* OpenSSL QUIC Server Integration
 
== Screen-Shots ==
 
[[Datei:PolyZalos-0.png|200px]]

Aktuelle Version vom 3. November 2024, 15:37 Uhr

  • Das Zukunftsprojekt Polyzalos erfordert die Integration eines HTTP/2 Servers in OrgaMon
  • Im Moment entsteht deshalb ein HTTP/2 Server in FreePascal, Zielsystem ist im Moment auf win64 beschränkt
  • Alle Quelltexte befinden sich auf GitHub

Inbetriebnahme

openSSL

Windows

Linux

  • selbst aus den Quellen compilieren, da zumeist 1.0 Teil der Distributionen ist

Zertifikat

localhost

  • mit openssl erst mal key.pem und cert.pem erstellen (hier im Beispiel für die Server-Identität "localhost")
    • openssl req -x509 -nodes -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -subj '/CN=localhost'
# 
#
#
openssl req -x509 -out localhost.crt -keyout localhost.key   -newkey rsa:2048 -nodes -days 365 -sha256   -subj '/CN=localhost' -extensions EXT -config <( \
printf "[dn]\nCN=localhost\n[req]\ndistinguished_name = dn\n[EXT]\nsubjectAltName=DNS:localhost\nkeyUsage=digitalSignature\nextendedKeyUsage=serverAuth")


  • ein Hauptverzeichnis ausdenken und dort ein Verzeichnis pro CN erstellen
  • jeweils die 2 Dateien dort rein
  • Beispiel: Dein Server ist als "localhost" auf der Maschine selbst, und als "rom" im eigenen Netz, und als "orgamon-2.dyndns.org" von aussen ansprechbar, dann must Du 3x openssl rifen wir oben angegeben mit wechselnder CN
\srv\hosts\
  .\localhost\
     key.pem
     cert.pem
  .\rom\
     key.pem
     cert.pem
  .\orgamon-2.dyndns.org\
     key.pem
     cert.pem
  • Zertifikat in Google Chrome installieren
    • Einstellung -> Sicherheit und Datenschutz -> Sicherheit -> Zertifikate verwalten -> Reiter "Vertrauenswürdige Stammzertifizierungsstellen" -> Importieren ->

local.orgamon.net

  • Ich habe bereits ein letsencrypt *.orgamon.net Zertifikat
  • Ich habe (bei schlundtech) "local.orgamon.net" auf 127.0.0.1 zeigen lassen (A-Record)
  • Ich habe in der Fritz!Box die Ausnahme für den lokalen Rebindschutz eingetragen (für "local.orgamon.net")
  • privkey.pem und cert.pem kann ich so für den Webserver nutzen
  • Meine Entwicklungsumgebung kann somit die lokale Maschine sein, obwohl ich eine richtige Domain angebe deren Namensauflösung im Web läuft

On demand cert generation

  • Generiere doch ein key/cert für computername.local

https://github.com/marsupilami79/zeoslib/blob/master/src/webservice/server/dbcproxycertstore.pas

Port 443 auf dem eigenen System öffnen

Wenn Du einen von aussen sichtbaren Webserver (HTTPS) auf dem eigenen Rechner betreiben willst musst Du Port :443 öffnen.

  • Auf deinem Router brauchst Du eine feste IP oder ein Dyndns
  • Auf deinem Router musst Du eingehenden Netzwerkverkehr auf Port :443 auf deinen lokalen Rechner leiten (AVM nennt das "Freigabe")

polyzalosd

  • Diese Konsolenanwendung gibt Statusmeldungen (Log) in Farbe aus
  • dies muss unter Windows jedoch aktiviert werden
reg add HKEY_CURRENT_USER\Console /v VirtualTerminalLevel /t REG_DWORD /d 0x00000001 /f
Light bulb  Hinweis:  Dies macht polyzalosd inzwischen über eine Windows-API Funktion selbst

Informationsquellen

HPACK

HTTP/2

Design

  • https://calendar.perfplanet.com/2020/head-of-line-blocking-in-quic-and-http-3-the-details/
  • Der Client stellt eine Menge Requests, der erste Response (16 MB gross) verstopft aber die sende Richtung
    • die folgenden Responses hätten aber nur minimal kleine Antworten benötigt, also z.B. HTTP 304
    • dann blockiert der lange Response alles andere
    • in der Aufbau-Phase einer Seite wäre es gut der Server hätte eine Kenntniss davon was der Client alles braucht
    • Es ist ja eigentlich klar war ein "full" Reload benötigt, und da sollte man multiplexen solange noch nicht alle Antworten durch sind

TLS

Konzept

  • cOrgaMon ist ein https:// Server nach HTTP/2 Standard ohne UI
  • eine Instanz von cOrgaMon kümmert sich um eine langbestehende TCP-Clientverbindung (KEEP_ALIVE)
  • HTTPS:// TLS 1.3 (nichts anderes!)
  • Clients, die NICHT die "Server Name Indication (SNI) extension" liefern werden abgelehnt
  • Target ist win64 und linux
  • openSSL Lib der Version 3.1 oder besser wird verwendet
  • die Verbindung bleibt ständig bestehen
  • Test https://tools.keycdn.com/http2-test

Implementierung TCP

Test

Sollte dein cOrgaMon-Host ROM heissen:

  • openssl s_client -debug -servername rom -connect rom:443

Sollte interessant sein, was der Server so liefert, kann man das in eine Datei umleiten:


#
# openssl s_client -servername rom -nextprotoneg "h2,h3" -sess_out out.http2 -connect rom:443 >o.http2
#

#
# hexdump -C o.http2
# (leider ist ein openssl interner Prefix nicht vermeidbar, aber ab einer gewissen Position gehts los!)
#

00000df0  28 73 65 6c 66 20 73 69  67 6e 65 64 20 63 65 72  |(self signed cer|
00000e00  74 69 66 69 63 61 74 65  29 0a 2d 2d 2d 0a 50 52  |tificate).---.PR|
00000e10  49 20 2a 20 48 54 54 50  2f 32 2e 30 0d 0a 0d 0a  |I * HTTP/2.0....|
00000e20  53 4d 0d 0a 0d 0a 00 00  18 04 00 00 00 00 00 00  |SM..............|
00000e30  01 00 00 10 00 00 03 00  00 00 65 00 04 00 00 ff  |..........e.....|
00000e40  ff 00 05 00 10 00 00 00  00 04 08 00 00 00 00 00  |................|
00000e50  00 0a 00 00                                       |....|
00000e54

Aufbau

HTTP2

  • Zentrale Steuerunit für den HTTP2 Server
  • Öffnet und Schliesst die Verbindung, dabei wird die openSSL entsprechend Konfiguriert
  • Beobachtet die Verbindungsaushandlung
  • Lehnt ungeeignetes ab
  • Verhindert Fallbacks in unsichere Technik
  • Verarbeitet den Server-Domain Namen Callback
  • Stellt .pem und .cert zur Verfügung
  • implementiert den Datenmultiplexer laut RFC, fügt also den fragmentierten Netzwerkverkehr wieder in geordnete Bahnen
  • Feuert Events wenn Daten "fertig" vorliegen an HTTP2

typischer HTTP/2 Content am Anfang der Verbindung.

Client -> Server

50 52 49 20 2A 20 48 54 54 50 2F 32 2E 30 0D 0A  PRI.*.HTTP/2.0..
0D 0A 53 4D 0D 0A 0D 0A 
00 00 12 (18 Bytes Content)
04 00 00 00 00 00 SETTINGS, also 3 Settings!)
00 01 00 01 00 00 
00 04 00 02 00 00
00 05 00 00 40 00
00 00 04 (4 Bytes content)
08 00 00 00 00 00 WINDOW_UPDATE
00 BF 00 01  
00 00 05 (5 Bytes Content)
02 00 00 00 00 03 PRIO
00 00 00 00 C8
00 00 05 (5 Bytes Content)
02 00 00 00 00 05 PRIO
00 00 00 00 64
00 00 05 (5 Bytes Content)
02 00 00 00 00 07 PRIO
00 00 00 00 00
00 00 05 (5 Bytes Content)
02 00 00 00 00 09  PRIO
00 00 00 07 00
00 00 05 (5 Bytes Content)
02 00 00 00 00 0B PRIO
00 00 00 03 00 
 

FRAME_SETTINGS
 HEADER_TABLE_SIZE 65536
 INITIAL_WINDOW_SIZE 131072
 MAX_FRAME_SIZE 16384
FRAME_WINDOW_UPDATE
 0 has Window_Size_Increment 12517377
FRAME_PRIORITY
 Stream 3.0 has 200
FRAME_PRIORITY
 Stream 5.0 has 100
FRAME_PRIORITY
 Stream 7.0 has 0
FRAME_PRIORITY
 Stream 9.7 has 0
FRAME_PRIORITY
 Stream 11.3 has 0

HMUX

Entfällt, wurde in HTTP2 integriert

HPACK

  • implementiert die Header Compression laut RFC

cryptossl

  • spricht mit der openSSL Bibliothek und implementiert dabei nur was gebraucht wird.

Informationsquellen

Schritt für Schritt mit Lets Encrypt

Wir sind als in Besitz einer Domain und haben es geschafft Port 80 auf die eigene WIndows 10 Kiste zu lenken

Paralleles Arbeiten

Thread: SSL_read()

  • Ein Thread sollte SSL_read ausführen, wenn da ein Datenblock oder FRAME fertig ist, sollte dieser als "EventProc" an den Main-Thread übergeben werden

Thread: JOBs

Pascal -> JavaScript

Durch den Wegfall der GUI muss Code auf der Client GUI autark laufen können. Dieser soll im OrgaMon Programm als FreePascal-Code aufnotiert werden, die compilierung teilt den Code auf (Client Code / Server Code) und verteilt das Java-Script über den HTTP2 Server. Freepascal hat schon eine Implementierung die Pascal nach JS ermöglicht.

Details:

  • Die Tatsache "JavaScript" auf der Clientside wird der Lazarus-IDE scheinbar verheimlicht
    • Es muss also der Pascalcode in JavaScript umgewandelt werden
    • Für den Client muss eine Art Code-Lib zur Verfügung stehen, die Pascal rufen kann und umgekehrt
  • Die IDE soll denken/vorleben das Client-Seitig auch "Pascal" gesprochen wird
    • Debugging: Hier muss der WebClient in den remote-Debugging Modus gebracht werden
    • Es könnte die Infrastruktur der "Source maps" verwendet werden, also "komprimierte" Zeilen des JavaScript Quellcodes zeigen auf die entsprechenden Zeilen, die in FreePascal formuliert sind. Es werden also "fake"-Source-Maps zur Verfügung gestellt, so das eine korrekte 1:1 Beziehung zwischen Pascal und Javascript bestehen kann.
    • FreePascal und die Lazarus IDE müssen lernen, dass Teile vom Quelltext "remote" executables sind
    • FreePascal Lazarus muss Möglichkeiten bieten von einem eintretendem JAvaScript Breakpoint gerufen zu werden
    • Es soll alles auch in der Lazarus IDE mit Break-Points programmierbar sein, die IDE soll ein Verständnis haben welche Zeile welchen Code verbirgt
  • Die IDE sollte den Client-Side Part ev. farblich hinterlegen?!
  • Es muss so sein, dass eine Unit weiterhin ServerSide- / ClientSide- Code mischen kann
program SimpleCalculator;

var
 Panel : TPanel;
 Button1 : TButton;
 Button2 : TButton;
 
procedure Panel.OnClick;
begin
 beep; // This goes to JavaScript Client Code
end;

procedure Button1.OnClick;
begin
 Button2.Disable; // This goes to JavaScript Client Code
end;

procedure Button1.OnClick;
begin
 Button2.Disable; // This goes to JavaScript Client Code
end;

begin
 App.add(Panel);
 App.add(Button1);
 App.add(Button2);
end.


  • die IDE soll ein Verständnis haben dass auf Client-Seite nicht "alles" Programmierbar ist
  • aus den JavaScript Parts soll über einen Dispatcher der nonGUI Code aufbar gemacht werden
  • In einer Datenbank soll das Know-How für die Web Objekte gespeichert sein

Retry-, Reconnect- Fähig

  • immer eine lang stehende Keep-Alive TCP Verbindung, mit "Full Reconnect"- und "Client-IP-Change"- Möglichkeit
  • Ein kleines Symbol oder eine Uhr, oder ich weis noch nicht, soll symbolisieren wenn es sich um eine frisch aufgebaute Verbindung handelt
  • Es. soll eine Reconnect auch visualisiert werden, oder auch ein Verbindungsende / Abbruch
  • In der Anfangszeit brauche ich aber ein Feedback das mir beweist dass NICHT immer neue TCP verbindungen aufgebaut werden
  • Der HTTP/2 Server soll eine Modus haben, wo er nur EINE Verbindung EINER IP akzetiert

Meilensteine

08.12.2023 Feature Freeze: Funktionalität für ServiceWorker und sqlite3.wasm Test ausreichend
01.12.2023 RFC: "WINDOW_UPDATE" verbessert
26.11.2023 erster "polyzalosd.exe" mit Setup für Win64
18.11.2023 Server läuft als Konsolen-App
14.11.2023 Auslieferung von DATA>MAX_FRAME_SIZE
10.11.2023 openSSL 3.1.4 mit TLS 1.3, erstmals von der RFC 9113 erfahren, Festlegung auf Chrome als Client
24.02.2022 openSSL 3.0.1 mit TLS 1.3
13.10.2021 Umstellung auf OpenSSL 3, bisher noch mit ACCEPT Fehler
23.10.2020 erste Seite wird ausgeliefert
12.11.2018 FRAME / HPACK decoding im laufenden Betrieb möglich
08.11.2018 Firefox 63 macht leider keine TLS 1.3 Verbindung, aber immerhin TLS 1.2
26.06.2018 Firefox 61 mit nativ aktiviertem TLS 1.3 ist erschienen
24.11.2017 Erster Client Hello via Read-Thread
23.08.2017 Erster Client Hello von Chrome
14.08.2017 Erster Client Hello von Firefox

todo

  • Linux Version
  • HTTP/2 erste Login Seite
  • OLAP -> Migration auf Console
  • Auswertung -> Migration auf Console
  • OrgaMon Workflow Sheet?!
  • OpenSSL QUIC Server Integration

Screen-Shots