機器:必要性2台のサーバ
外部ネットワークIPに属する外部サーバ47.106.8.100
1、インストールソフトウェアのイカ
2、我々はの/etc/squid/squid.conf
ACL localnetにSRC 192.168.0.0/16 # 根据实际情况修改,添加允许 stunnel-client 的ip地址
http_port 3128 # squid监听端口
3、stunnelの設定
yum -y install stunnel openssl openssl-devel
openssl req -new -x509 -days 365 -nodes -out stunnel.pem -keyout stunnel #生成证书
openssl gendh 512>> stunnel.pem #不是必须的
4、設定ファイルを変更します
我々は/etc/stunnel/stunnel.conf
CERT = /etc/stunnel/stunnel.pem
CAfile = /etc/stunnel/stunnel.pem
ソケット= L:TCP_NODELAY = 1つの
ソケット= R:TCP_NODELAY = 1
、PID = /tmp/stunnel.pid
検証= 3つの
FIPS = NO
のsetuid =ルート
のsetgid =ルート
クライアント=なし
圧縮=のzlib
遅延=なし
sslVersion =のSSLv3
デバッグ= 4
のsyslog =なし
出力= stunnel.log
[SPROXY]
受け入れる= 0.0.0.0:7765
接続= 172.18.162.195:3128#外部服务器的内网地址
第二に、ローカルサーバーのIPが192.168.3.35であります
1、(centos7.3に例えば)のstunnelソフトウェアをインストール
yum -y install stunnel openssl openssl-devel
2、設定ファイルを変更します
= /etc/stunnel/stunnel.pem CERT
-CAfile = /etc/stunnel/stunnel.pem
ソケット= L:= 1 TCP_NODELAY
ソケット= R&LT:TCP_NODELAY 1 =
確認= 2
クライアント=はい
NO = FIPS
AES256を暗号はSHA-=
遅延を= NO
フェイルオーバ= PRIO
sslVersion =のSSLv3
。#デバッグ4 =
#syslog = NO
OUTPUT = /etc/stunnel/stunnel.log
[SPROXY】
受け入れ= 192.168.3.35:6666
接続= 47.106.8.100:#7765がアイドル状態のポートを選択し、両側の必要性
3は、/ etc /のstunnelの証明書の外部サーバで生成されたコピー/下
4、stunnelのサービスを開始
#1のstunnel
第三に、使用、ブラウザのプロキシサーバーを設定します
疑問に、私が通信できる場合にのみ、参照のために、注意し、このような再印刷するように、ソースを明記してください