比较有趣的地方:
1)通过BES/MDS访问,可以看到MDS服务器的头MDS_5.0.1.40,MDS服务器的地址
2)通过direct TCP访问,http头干干净净
3)通过WAP 1.0访问,看到 网关名字(生产厂商)(为避免不必要的麻烦,这里就不写出真实的数据了)
4)通过WAP 2.0访问,看到 网关名字(生产厂商)(为避免不必要的麻烦,这里就不写出真实的数据了)
收集方法:用whireshark抓包收集到的,可用来进行trouble shooting。
(应该可以可以在apache服务器上面打开日志,或者是在tomcat上通过request对象活动相关协议头数据)
MDS http
GET /todo/now.jsp HTTP/1.1
Connec tion:close Via: MDS_5.01.40 Co okie:JSESSIONID= 83A66FC7
40759EA2 09B9C4DA 439E7D8F ..Accept:*/*..Co okie2:$Version=1 ..Host:xxx.com.cn....
MDS socket
GE T /todo/now.jsp HTTP/1.1
Connection:close..Via: MDS_5.0.1.40..Co okie:JSESSIONID= 83A66FC740759EA2 09B9C4DA439E7D8F ..Accept:*/*..Co okie2:$Version=1 ..Host:xxx.com.cn....
direct TCP http
GET /todo/now.jsp HTTP/1.0
direct TCP socket
GET /todo/now.jsp HTTP/1.0
.Host: xxx.com.cn..Connection
WAP 1.0
GET /todo/now.jsp HTTP /1.0..Connection : Keep-Alive..Ho st: xxx.com.cn ..Accept: */*..A ccept-Charset: u tf-8, iso-8859-1 ..Accept-Languag e: en, zh-cn..Vi a: HTTP/1.1 网关名字(生产厂商)...
WAP 2.0
GET /todo/now.jsp HTTP /1.0..Connection : Keep-Alive..Host: xxx.com.cn ..Accept: */*..A ccept-Charset: u tf-8, iso-8859-1 ..Accept-Languag e: en, zh-cn..Vi a: HTTP/1.1 网关名字(生产厂商)...