我们现在是使用两台 squid (一台内网做透明代理,一台云主机做科学上网),目的是让内网用户上网自动分流,想法是,内网 squid 上设置转发 acl ,符合条件的转抛到云主机的 squid ,相关配置做个简单说明:
云主机 squid ,正常代理,加了一个 ip 来源限制(只有公司出口 IP 才能使用它),这个省略吧
内网 squid ,转发 acl 如下:
cache_peer XX.XX.XX.XX parent 3128 0
acl OutSide url_regex -i "/some/path/to/file" #文件中是一些域名
cache_peer_access XX.XX.XX.XX allow OutSide
never_direct allow OutSide
代理端口如下(内网用户电脑网关指向了它,开启了路由及 iptables 转发):
http_port 3128
http_port 880 intercept
https_port 8443 intercept ssl-bump cert=/etc/squid/ssl/myCA.pem
问题描述:
1 、当取消 iptables 的 443 端口转发,及 https_port 的配置,(个人认为就是 https 代理用 http 的 connect 方法), http 的网站正常,但是 https 的网站无法转抛给云主机的 squid ,(可能是 connect 方法,看不到域名了?)
2 、当开启 443 端口转发及 https_port 的配置,证书总是不信任,总感觉是中间人攻击模式,看 squid 说明( http://wiki.squid-cache.org/Features/SslBump 、 http://wiki.squid-cache.org/Features/DynamicSslCert 、 http://wiki.squid-cache.org/Features/MimicSslServerCert ),也没有头绪,主要对这块不懂。 希望得到帮助。
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.