我的编程空间,编程开发者的网络收藏夹
学习永远不晚

怎么配置HTTP/HTTPS自动加密上网

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

怎么配置HTTP/HTTPS自动加密上网

本篇内容介绍了“怎么配置HTTP/HTTPS自动加密上网”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!

怎么配置HTTP/HTTPS自动加密上网

方案介绍

涉及到的软件

  1. BIND: 一个流行的域名解析服务器,我们可以设置哪些域名需要走加密线路。
  2. Stunnel: 使用TLS对tcp协议进行加密,也就是对tcp建立一条加密线路。
  3. SNI Proxy: 代理软件。对于HTTP协议,它可以根据Host请求头解析得出目标站IP;对于HTTPS协议,它可以根据SNI扩展中的域名解析得出目标站IP。

此方案优缺点

优点:
无需手动设置任何代理,就能够自动加密代理特定网站的HTTP或HTTPS协议
相对于我们常用的ssh隧道,ssh隧道是单路,而此方案是支持多并发连接,可以极大加速网站访问。

缺点:
对于代理HTTPS协议,需要发起HTTPS连接的客户端,比如浏览器支持TLS的SNI扩展。好消息是目前浏览器几乎都支持此扩展,但对于一些非浏览器的客户端,不支持SNI扩展。我们只能设置正向代理来解决此问题。

方案原理

原理介绍:
1、首先我们需要准备三台服务器,一台是内网DNS服务器(安装bind),一台是内网代理服务器(安装stunnel),另一台国外服务器(安装stunnel,sniproxy)。
2、我们还需要设置DNS为内网的DNS,并在内网bind dns设置谷歌域名解析的IP为内网代理服务器
3、当我们访问谷歌网站时,首先会向内网DNS服务器发送DNS A记录查询,此时内网DNS服务器会返回内网代理服务器的IP。
4、浏览器得到谷歌域名的解析IP后(即内网代理服务器的IP),会向内网代理服务器发送HTTP或HTTPS请求。
5、此时内网代理服务器(即stunnel),会接收到请求,经过加密,把请求转发到国外服务器(stunnel)的指定端口上。
6、国外服务器(stunnel)接收到来自国内服务器(stunnel)的加密数据后,经过解密,把请求转发到sniproxy。
7、sniproxy再根据HTTP Host请求头或者HTTPS sni扩展的域名解析出谷歌服务器的IP,并把请求转发给谷歌服务器。
8、谷歌服务器收到来自sniproxy发送的请求后,马上返回网页内容给sniproxy,sniproxy再原路返回数据给浏览器。

方案实施

由于时间有限,我们仅在Ubuntu server 12.04演示安装。

环境介绍

系统:Ubuntu server 12.04

内网DNS IP: 10.96.153.201(主),10.96.153.204(从)

内网代理服务器: 10.96.153.204

国外服务器IP: 1.2.3.4

安装BIND9

在主DNS和从DNS安装bind,即10.96.153.201(主),10.96.153.204(从)。

    wget http://www.isc.org/downloads/file/bind-9-10-0b1-2/?version=tar.gz -O bind-9-10-0b1-2.tar.gz    tar xzf bind-9-10-0b1-2.tar.gz    cd bind-9-10-0b1-2    ./configure --prefix=/usr/local/bind    make && make install

配置主DNS服务器(10.96.153.201)

1、生成/usr/local/bind/etc/rndc.key密钥文件

/usr/local/bind/sbin/rndc-confgen -a -k rndckey -c /usr/local/bind/etc/rndc.key

2、编辑/usr/local/bind/etc/named.conf,写入如何内容:

    include "/usr/local/bind/etc/rndc.key";    controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndckey"; }; };    logging {    channel default_syslog { syslog local2; severity notice; };    channel audit_log { file "/var/log/bind.log"; severity notice; print-time yes; };    category default { default_syslog; };    category general { default_syslog; };    category security { audit_log; default_syslog; };    category config { default_syslog; };    category resolver { audit_log; };    category xfer-in { audit_log; };    category xfer-out { audit_log; };    category notify { audit_log; };    category client { audit_log; };    category network { audit_log; };    category update { audit_log; };    category queries { audit_log; };    category lame-servers { audit_log; };    };    options {        directory "/usr/local/bind/etc";    pid-file "/usr/local/bind/var/run/bind.pid";    transfer-format many-answers;    interface-interval 0;    forward only;    forwarders { 202.96.128.166;202.96.134.133; };    allow-query {any;};    };    zone "google.com" {    type master;    file "google.com.zone";    allow-transfer { 10.96.153.204; };    };

在这个named.conf文件中,我们只需要关心如下内容:

对于options{}区域,202.96.128.166和202.96.134.133这两个是ISP提供的本地DNS,需要修改为自己所在ISP的本地DNS。
对于zone “google.com”{}区域,这里定义了google.com域名的区域文件google.com.zone,还有允许10.96.153.204(即从DNS)同步区域文件。

3、建立google.com.zone区域文件:

    $TTL 3600    @ IN SOA ns1.google.com. hostmaster.google.com. (    2014072015  ; Serial    3600 ; Refresh    900 ; Retry    3600000 ; Expire    3600 ) ; Minimum    @ IN NS ns1.google.com.    @ IN NS ns2.google.com.    ns1 IN A 10.96.153.201    ns2 IN A 10.96.153.204    @ IN A 10.96.153.204    * IN A 10.96.153.204

对于这个区域文件:
ns1 IN A 10.96.153.201 指向第一个dns服务器,即主DNS。
ns2 IN A 10.96.153.204 指向第二个dns服务器,即从DNS。
@ IN A 10.96.153.204和* IN A 10.96.153.204指向内网的代理服务器(stunnel)。我们只需要修改这三个地方就好了。

配置从DNS服务器(10.96.153.204)
编辑named.conf,写入如下内容

    logging {    channel default_syslog { syslog local2; severity notice; };    channel audit_log { file "/var/log/bind.log"; severity notice; print-time yes; };    category default { default_syslog; };    category general { default_syslog; };    category security { audit_log; default_syslog; };    category config { default_syslog; };    category resolver { audit_log; };    category xfer-in { audit_log; };    category xfer-out { audit_log; };    category notify { audit_log; };    category client { audit_log; };    category network { audit_log; };    category update { audit_log; };    category queries { audit_log; };    category lame-servers { audit_log; };    };    options {        directory "/usr/local/bind/etc";    pid-file "/usr/local/bind/var/run/bind.pid";    transfer-format many-answers;    interface-interval 0;    forward only;    forwarders { 202.96.128.166;202.96.134.133; };    allow-query {any;};    };         zone "google.com" {    type slave;    file "google.com.zone";    masters { 10.96.153.201; };    };

配置从DNS就简单得多,只需要写入如上内容到named.conf文件。同样的,options{}中202.96.128.166和202.96.134.133这两个是当地ISP本地dns。zone “google.com”{}中10.96.153.201指明主DNS服务器IP。
4、启动bind dns服务器

/usr/local/bind/sbin/named
安装Stunnel

在内网代理服务器和国外主机安装stunnel

    apt-get install stunnel4

内网代理服务器stunnel配置
编辑/etc/default/stunnel4,设置ENABLED=1。

    client = yes    pid = /etc/stunnel/stunnel.pid    [http]    accept = 80    connect = 1.2.3.4:8082         [https]    accept = 443    connect = 1.2.3.4:4433

此配置文件表示,监听了80端口,并把此端口流量转发到1.2.3.4:8082,监听了443端口,并把此端口流量转发到1.2.3.4:4433

国外服务器stunnel配置

1、生成ssl证书stunnel.pem文件

    openssl genrsa -out key.pem 2048    openssl req -new -x509 -key key.pem -out cert.pem -days 1095    cat key.pem cert.pem >> /etc/stunnel/stunnel.pem

2、编辑/etc/stunnel/stunnel.conf文件

    client = no    [http]    accept = 1.2.3.4:8082    connect = 127.0.0.1:8082    cert = /etc/stunnel/stunnel.pem         [https]    accept = 1.2.3.4:4433    connect = 127.0.0.1:4433    cert = /etc/stunnel/stunnel.pem

此配置文件表示,监听了1.2.3.4:8082,并转发此地址流量到127.0.0.1:8082,监听了1.2.3.4:4433,并转发给地址流量到127.0.0.1:4433。

3、编辑/etc/default/stunnel4,设置ENABLED=1。

启动stunnel

    service stunnel4 start
安装sniproxy

sniproxy项目地址:https://github.com/dlundquist/sniproxy

安装sniproxy
同样只演示在ubuntu server 12.04安装。

1、安装UDNS

    mkdir udns_packaging    cd udns_packaging    wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4-1.dsc    wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4.orig.tar.gz    wget http://archive.ubuntu.com/ubuntu/pool/universe/u/udns/udns_0.4-1.debian.tar.gz    tar xfz udns_0.4.orig.tar.gz    cd udns-0.4/    tar xfz ../udns_0.4-1.debian.tar.gz    dpkg-buildpackage    cd ..    dpkg -i *.deb

2、安装sniproxy

    apt-get install autotools-dev cdbs debhelper dh-autoreconf dpkg-dev gettext libev-dev libpcre3-dev libudns-dev pkg-config    wget https://github.com/dlundquist/sniproxy/archive/master.zip    unzip master.zip    cd sniproxy-master/    dpkg-buildpackage    cd ..    dpkg -i *.deb

配置sniproxy
/etc/sniproxy.conf内容如下:

    user daemon    pidfile /var/run/sniproxy.pid    error_log {        syslog deamon        priority notice    }    listen 127.0.0.1:8082 {        proto http        table http_hosts    }    table http_hosts {            .*      *:80    }         listen 127.0.0.1:4433 {        proto tls        table https_hosts    }    table https_hosts {    .* *:443    }

此配置文件表示,监听了127.0.0.1:8082地址,并解析http协议中的Host请求头为IP,然后转发请求到此IP;监听了127.0.0.1:4433地址,并解析TLS中SNI扩展中的域名为IP,并转发请求到此IP。

启动sniproxy

    sniproxy

“怎么配置HTTP/HTTPS自动加密上网”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注编程网网站,小编将为大家输出更多高质量的实用文章!

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

怎么配置HTTP/HTTPS自动加密上网

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

怎么配置HTTP/HTTPS自动加密上网

本篇内容介绍了“怎么配置HTTP/HTTPS自动加密上网”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!方案介绍涉及到的软件BIND: 一个流
2023-06-27

Centos6.3下Apache怎么配置基于加密的认证https加密证书访问

这篇文章主要介绍“Centos6.3下Apache怎么配置基于加密的认证https加密证书访问 ”,在日常操作中,相信很多人在Centos6.3下Apache怎么配置基于加密的认证https加密证书访问 问题上存在疑惑,小编查阅了各式资料,
2023-06-10

怎么自动解锁Linux上的加密磁盘

这期内容当中小编将会给大家带来有关怎么自动解锁Linux上的加密磁盘,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。通过使用网络绑定磁盘加密(NBDE),无需手动输入密码即可打开加密磁盘。从安全的角度来看,
2023-06-28

自动注册Gateway网关路由怎么配置

本文小编为大家详细介绍“自动注册Gateway网关路由怎么配置”,内容详细,步骤清晰,细节处理妥当,希望这篇“自动注册Gateway网关路由怎么配置”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。动态路由配置在启动
2023-07-05

linux怎么自动生成网卡配置文件

在Linux系统中,可以通过以下步骤自动生成网卡配置文件:1. 打开终端窗口,并使用超级用户权限登录系统(或者使用sudo命令)。2. 使用以下命令查看当前系统中存在的网卡设备: ``` ifconfig -a ```3. 根据需要自
linux怎么自动生成网卡配置文件
2024-02-29

Vista中怎么设置拨号器自动拨号上网

这篇文章将为大家详细讲解有关Vista中怎么设置拨号器自动拨号上网 ,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。  (1)win+r输入regedit进入注册表;  (2)依次打开打开HK
2023-06-14

编程热搜

  • Python 学习之路 - Python
    一、安装Python34Windows在Python官网(https://www.python.org/downloads/)下载安装包并安装。Python的默认安装路径是:C:\Python34配置环境变量:【右键计算机】--》【属性】-
    Python 学习之路 - Python
  • chatgpt的中文全称是什么
    chatgpt的中文全称是生成型预训练变换模型。ChatGPT是什么ChatGPT是美国人工智能研究实验室OpenAI开发的一种全新聊天机器人模型,它能够通过学习和理解人类的语言来进行对话,还能根据聊天的上下文进行互动,并协助人类完成一系列
    chatgpt的中文全称是什么
  • C/C++中extern函数使用详解
  • C/C++可变参数的使用
    可变参数的使用方法远远不止以下几种,不过在C,C++中使用可变参数时要小心,在使用printf()等函数时传入的参数个数一定不能比前面的格式化字符串中的’%’符号个数少,否则会产生访问越界,运气不好的话还会导致程序崩溃
    C/C++可变参数的使用
  • css样式文件该放在哪里
  • php中数组下标必须是连续的吗
  • Python 3 教程
    Python 3 教程 Python 的 3.0 版本,常被称为 Python 3000,或简称 Py3k。相对于 Python 的早期版本,这是一个较大的升级。为了不带入过多的累赘,Python 3.0 在设计的时候没有考虑向下兼容。 Python
    Python 3 教程
  • Python pip包管理
    一、前言    在Python中, 安装第三方模块是通过 setuptools 这个工具完成的。 Python有两个封装了 setuptools的包管理工具: easy_install  和  pip , 目前官方推荐使用 pip。    
    Python pip包管理
  • ubuntu如何重新编译内核
  • 改善Java代码之慎用java动态编译

目录