文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

Squid+stunnel如何实现代理内网访问

2023-06-04 10:53

关注

本篇文章为大家展示了Squid+stunnel如何实现代理内网访问,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

云计算的最终目标是将计算、服务和应用作为一种公共设施提供给公众,使人们能够像使用水、电、煤气和电话那样使用计算机资源。云计算模式即为电厂集中供电模式。在云计算模式下,用户的计算机会变的十分简单,或许不大的内存、不需要硬盘和各种应用软件,就可以满足我们的需求。下面讲给大家分享一些云计算的开发技术,今天分享Squid + stunnel 实现代理内网访问http https。

环境:

机器A:10.25.241.188 外网ip就不提供了 (可以连接外网和阿里云服务器内网)

机器B:10.81.48.156 (只有内网)

实现:在机器B上面可以访问http和https

1)安装squid

yum命令直接在线安装squid

[root@openstack ~]# yum install -y gcc openssl openssl-devel #依赖软件要先提前安装

[root@openstack ~]# yum install squid

安装完成后,修改squid.conf 文件中的内容,修改之前可以先备份该文件

[root@openstack ~]# cd /etc/squid/

[root@openstack squid]# cp squid.conf squid.conf_bak

[root@openstack squid]# vim squid.conf

http_access allow all       #修改deny为allow

http_port 3128

cache_dir ufs /var/spool/squid 100 16 256 打开这个注释 保证这个目录存在

2)启动squid,启动前进行测试和初始化

[root@openstack squid]# squid -k

[root@openstack squid]# squid   -z   #初始化 

[root@openstack squid]# systemctl start squid

安全组打开3128端口

3)安装stunnel服务端

[root@dev-new-test1 ~]# cd /usr/local/src/

[root@dev-new-test1 src]# pwd

/usr/local/src

官网下载:http://www.stunnel.org/downloads.html

[root@dev-new-test1 ~]#yum install -y openssl openssl-devel gcc

[root@dev-new-test1 src]# ls

stunnel-5.45.tar.gz

[root@dev-new-test1 src]# tar -zvxf stunnel-5.45.tar.gz

[root@dev-new-test1 src]# ls

stunnel-5.45 stunnel-5.45.tar.gz

[root@dev-new-test1 src]# cd stunnel-5.45

[root@dev-new-test1 stunnel-5.45]# ./configure

[root@dev-new-test1 stunnel-5.45]# make && make install

安装完成后,配置stunnel.conf

[root@dev-new-test1 stunnel-5.45]# cd /usr/local/etc/stunnel/

[root@dev-new-test1 stunnel]# ls

stunnel.conf-sample

[root@dev-new-test1 stunnel]# cp stunnel.conf-sample stunnel.conf

[root@dev-new-test1 stunnel]# ls

stunnel.conf stunnel.conf-sample

[root@dev-new-test1 stunnel]#vim stunnel.conf #把原来内容清空,写入:

cert = /usr/local/etc/stunnel/1.pem

client = no

[squid]

accept = 8088

connect = 127.0.0.1:3128 #运行本机stunnel端口8088连接squid服务端192.168.1.5的3128端口,然后在/etc/profile里配置本机8088端口代理(如下)

cert = /usr/local/etc/stunnel/1.pem  

生成证书:

openssl req -new -x509 -days 365 -nodes -out stunnel.pem -keyout 1.pem

openssl gendh 512 >> 1.pem

cat  stunnel.pem >> 1.pem

4)启动stunnel服务

[root@dev-new-test1 stunnel]# /usr/local/bin/stunnel /usr/local/etc/stunnel/stunnel.conf

[root@dev-new-test1 stunnel]# ps -ef|grep stunnel

root 20281 1 0 02:23 ? 00:00:00 /usr/local/bin/stunnel /usr/local/etc/stunnel/stunnel.conf

root 20283 13002 0 02:23 pts/0 00:00:00 grep --color stunnel

[root@dev-new-test1 stunnel]# lsof -i:8088

客户端内网服务器配置:

1)安装stunnel客户端

[root@dev-new-test1 ~]# cd /usr/local/src/

[root@dev-new-test1 src]# pwd

/usr/local/src

官网下载:http://www.stunnel.org/downloads.html

[root@dev-new-test1 ~]#yum install -y openssl openssl-devel gcc

[root@dev-new-test1 src]# ls

stunnel-5.45.tar.gz

[root@dev-new-test1 src]# tar -zvxf stunnel-5.45.tar.gz

[root@dev-new-test1 src]# ls

stunnel-5.45 stunnel-5.45.tar.gz

[root@dev-new-test1 src]# cd stunnel-5.45

[root@dev-new-test1 stunnel-5.45]# ./configure

[root@dev-new-test1 stunnel-5.45]# make && make install

安装完成后,配置stunnel.conf

[root@dev-new-test1 stunnel-5.45]# cd /usr/local/etc/stunnel/

[root@dev-new-test1 stunnel]# ls

stunnel.conf-sample

[root@dev-new-test1 stunnel]# cp stunnel.conf-sample stunnel.conf

[root@dev-new-test1 stunnel]# ls

stunnel.conf stunnel.conf-sample

[root@dev-new-test1 stunnel]#vim stunnel.conf #把原来内容清空,写入:

client = yes

[https]

accept = 127.0.0.1:8099

connect = 10.25.241.188:8088 #本地服务的8099端口连接服务端的8088端口

2)配置/etc/profile系统环境变量

底部添加下面两行

[root@dev-new-test1 stunnel]# vim /etc/profile

...............

export http_proxy=http://10.25.241.188:3128

export https_proxy=http://127.0.0.1:8099

[root@dev-new-test1 stunnel]# source /etc/profile

测试:

[root@dev-new-test1 stunnel]# curl http://www.baidu.com

[root@dev-new-test1 stunnel]# curl https://www.baidu.com 

上述内容就是Squid+stunnel如何实现代理内网访问,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注编程网行业资讯频道。

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-后端开发
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯