一部のモバイル ネットワーク プロバイダーはポート 80 をネイティブにサポートしていないことがわかりましたが、実際にはポート 443 をサポートしています。これは少し奇妙です。とにかく、ポート 80 からポート 433 への切り替えにつながることについてできることはあまりありませwss://
んws://
。
wss://
使用に悪影響があるかどうかを知りたいですか? 問題は、私が (まだ) SSL 証明書を所有していないことです。
一部のモバイル ネットワーク プロバイダーはポート 80 をネイティブにサポートしていないことがわかりましたが、実際にはポート 443 をサポートしています。これは少し奇妙です。とにかく、ポート 80 からポート 433 への切り替えにつながることについてできることはあまりありませwss://
んws://
。
wss://
使用に悪影響があるかどうかを知りたいですか? 問題は、私が (まだ) SSL 証明書を所有していないことです。
唯一の実際の「マイナス」の影響は、送信するコンテンツの暗号化/復号化を行うために必要な CPU 使用率がわずかに増加することです。これの一部は、より弱い (re:faster) 暗号を選択するか、極端な場合には SSL ハードウェアベースのオフロードを使用することで相殺できます。また、TLS 鍵交換のために、接続を確立する際に (もちろん HTTPS を使用する場合と同様に) わずかに遅延が追加されます。しかし、キー交換ハンドシェイクは接続で 1 回だけ行う必要があるため、全体としてはそれほど大きなコストではありません。
お気づきのように、適切な SSL 証明書も取得する必要があるため、これは追加の管理コストになります (認定された認証局によって署名されている場合は $$ で、一部のサーバーにロードするのに少し時間がかかります)。キーストア)。
上記の phil (@leggetter) に同意しましたが、ほとんどのモバイル プロバイダーはキャッシング プロキシを使用してポート 80 要求の応答を高速化し (http コンテンツがその上を流れていると仮定して)、WS の元の http 応答ハンドシェイクをしばしば妨害します。暗号化を使用すると、プロキシはコンテンツを解析/復号化できないため、コンテンツを通過させます。これが、ポート 80 が機能しないところでポート 443 が機能することが多い理由です。80 以外のポートで WS 接続を使用することもできますが、ユーザーがファイアウォールの内側にいない場合に限ります。モバイル ネットワークが代替ポートでキャッシュ/干渉することはあまりありません。