1
hcw1588 2013-08-12 08:32:09 +08:00
我是用的squid http+ipv6
|
2
snnn OP @hcw1588 我觉得ipv6其实没什么用 。 ipv6虽然在美国已经普及,但是服务器都有ipv4公网地址,一般走v4 比走v6 要快。
|
4
Hyperion 2013-08-12 12:34:45 +08:00
还是推荐shadowsocks,相比之下Squid配置复杂的让人吐血…
|
5
snnn OP @Hyperion socks协议的特征太明显了,容易被检测出来。 而且对于proxy和cache来说,越接近应用层越有效。shadowsocks没法做cache。
|
6
lfcase 2017-02-22 12:10:35 +08:00
我们现在是使用两台 squid (一台内网做透明代理,一台云主机做科学上网),目的是让内网用户上网自动分流,想法是,内网 squid 上设置转发 acl ,符合条件的转抛到云主机的 squid ,相关配置做个简单说明:
云主机 squid ,正常代理,加了一个 ip 来源限制(只有公司出口 IP 才能使用它),这个省略吧 内网 squid ,转发 acl 如下: cache_peer XX.XX.XX.XX parent 3128 0 acl OutSide url_regex -i "/some/path/to/file" #文件中是一些域名 cache_peer_access XX.XX.XX.XX allow OutSide never_direct allow OutSide 代理端口如下(内网用户电脑网关指向了它,开启了路由及 iptables 转发): http_port 3128 http_port 880 intercept https_port 8443 intercept ssl-bump cert=/etc/squid/ssl/myCA.pem 问题描述: 1 、当取消 iptables 的 443 端口转发,及 https_port 的配置,(个人认为就是 https 代理用 http 的 connect 方法), http 的网站正常,但是 https 的网站无法转抛给云主机的 squid ,(可能是 connect 方法,看不到域名了?) 2 、当开启 443 端口转发及 https_port 的配置,证书总是不信任,总感觉是中间人攻击模式,看 squid 说明( http://wiki.squid-cache.org/Features/SslBump 、 http://wiki.squid-cache.org/Features/DynamicSslCert 、 http://wiki.squid-cache.org/Features/MimicSslServerCert ),也没有头绪,主要对这块不懂。 希望得到帮助。 |
7
snnn OP 透明 ssl 代理太难搞。除非 client 启用了 sni ,否则就会看不到域名。
你这配置就是用来做中间人的配置啊 |