现有两台squid组成二级缓存,child 在墙内,使用https_port作为https代理,配置parent cache_peer在墙外,根据gfw黑名单向墙外转发请求。客户端使用google-chrome --proxy-server=
https://xxx.com:443进行测试。
使用版本3.3.8,应该已经修复不能重新打包https请求的bug。--enable-ssl的编译选项已打开,而且客户端直连parent squid是可以翻墙的,这点已经测试。
本以为child squid在向parent squid的https_port转发请求时会重新使用ssl加密http请求,但是实际测试结果中,parent的cache_log中出现大量的
“SSL routines:SSL23_GET_CLIENT_HELLO:https proxy request”
换句话说,收到的仍然是http请求。这样翻墙计划就破产了…
现在child squid的cache_peer选项配置如下:
cache_peer
proxy.xxx.org parent 443 0 no-query \
ssl sslflags=DONT_VERIFY_PEER
请教有经验的兄弟:是不是squid没有重新加密普通http请求的能力?
这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。
https://www.v2ex.com/t/95870
V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。
V2EX is a community of developers, designers and creative people.