サーバOS: Ubuntu 18.04 Server クライアントOS: Windows 10 Pro version 1903 Squid 4.9 まずはソースコードを取得するところから始める。 $ wget -c http://www.squid-cache.org/Versions/v4/squid-4.9.tar.bz2 $ wget -c http://www.squid-cache.org/Versions/v4/squid-4.9.tar.bz2.asc $ gpg --recv-keys B06884EDB779C89B044E64E3CD6DBF8EF3B17D3E $ gpg --verify squid-4.9.tar.bz2.asc (snip) gpg: Good signature from "Amos Jeffries (Squid Signing Key)
squid3で透過型プロキシをたてるとき、標準ではSSL/HTTPSの通信の中身を確認することは出来ない。しかし、いわゆる「SSL Bump」という、Squidの中で一度SSLをほどき、そしてsquidで処理をし終わった後に再度SSLをかけるような処理を採用することで、SSL/HTTPSのアクセスでもsquidでキャッシュをすることが出来る。 この方法は、じつは「中間者攻撃」と非常によく似ている方法なので注意が必要なのだが、squidを利用したキャッシュサーバーの構築では非常に優れている方法なので、今回はこちらを用いて透過型プロキシを構築していく。 透過型プロキシとする理由は、VPN接続時に自動的にこちらに接続されるように仕向けるため。 squid3をSSL/HTTPSに対応するようリビルドSourceファイルをダウンロード出来るようにaptを編集標準でaptからインストールされるsqui
$ openssl s_client -connect servername:443 で SSL 接続 HTTP の接続を確認したくて telnet を使うことがある。 たとえば、 telnet で http://www.google.com:80/ に GET するには以下のコマンドを実行する。 $ telnet www.google.com 80 Trying 173.194.117.145... Connected to www.google.com. Escape character is '^]'. GET / HTTP/1.1 host: www.google.com HTTP/1.1 302 Found Cache-Control: private Content-Type: text/html; charset=UTF-8 Location: http://www.goog
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く