Я недавно установил squid в качестве веб-прокси, все отлично работает. Но проблема в том, что соединение с прокси-сервером не зашифровано, поэтому он виден любому человеку в середине с помощью DPI (Deep Packet Inspection).

Я обнаружил опцию --enable-ssl в конфигурациях squid, но, похоже, она полезна для обратного прокси или перенаправления https, что я не уверен, будет ли это применимо для защиты моих клиентских подключений к серверу. Если это так, пожалуйста, дайте некоторые рекомендации по правильной конфигурации.

Другой вариант - использование STunnel для создания безопасного туннеля между прокси-сервером и клиентами. но я думаю, что это может усложнить конфигурирование на стороне клиента, так как он требует установки и настройки stunnel на каждой клиентской системе и может быть неприменим на некоторых клиентских хостах, в зависимости от ОС.

Поэтому я ищу способ, позволяющий пользователям просто ввести IP/ порт и user/ pass в своих браузерах или в своем профиле подключения и подключиться к безопасному прокси-серверу.

2 ответа2

2

Вот мой conf в squid3:https_port 3128 cert=/etc/letsencrypt/live/xxx.com/fullchain.pem key=/etc/letsencrypt/live/xxx.com/privkey.pem , и вы можете использовать Chrome ref , или Firefox ссылка для подключения.

Вы должны включить --enable-ssl при настройке squid, просто следуйте этому: Установите прокси-сервер squid с –enable-ssl для https_port.

1

stunnel для каждой платформы и Windows есть ошеломление : https://www.stunnel.org/downloads.html

Вот инструкции, как это сделать: Centos + Squid + Stunnel

К сожалению, поскольку HTTP-шифрование НЕТ, и вы не сможете его зашифровать, кроме инкапсуляции этого трафика в какой-то туннель ... И, похоже, для этого лучше всего stunnel !

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .