暗号化のみのプロキシ サーバーを設定するにはどうすればいいですか? *

暗号化のみのプロキシ サーバーを設定するにはどうすればいいですか? *

暗号化のみのプロキシ サーバーを作成する必要があります。つまり、世界中のどこからでも、会社のラップトップのインターネット トラフィックをすべて暗号化し、この単一のサーバー経由でルーティングしたいのです。キャッシュがあれば便利ですが、必須ではありません。ラップトップとサーバー間の暗号化だけが要件です。

この設定を実現するには、どのような方法がありますか? Squid について調べていますが、暗号化に関する情報はあまり見つかりませんでした。SSL または SSH が関係していると思いますが、この分野についてはまったくの初心者です。接続の主なユーザーはブラウザですが、IM および電子メール クライアントもサポートされると便利です。クライアントは Windows および nix で、サーバーはオープン ソースであれば何でもかまいません。

編集:VPN はプロキシよりも優れたソリューションであることが明らかになっています。回答を受け入れる前に、これについてコメントしていただけませんか。

ラップトップが別の企業ネットワークに接続されている場合はどうなりますか? たとえば、コンサルタントが ABC 社のオフィスに座っているとします。何らかの理由で、myabc.internal.com などのイントラネット サイトを表示する必要があります。イントラネット DNS サーバーは通常、これを正しく解決すると思います。この VPN に接続している場合は、これでうまくいきますか? プロキシに接続するブラウザーでも同じ問題が発生することは理解していますが、2 つのブラウザー (1 つはプロキシ経由、もう 1 つはプロキシなし) が存在する可能性があります。それとも、VPN では問題にならないのでしょうか?

答え1

pjz さんの意見に同意します。VPN を探しているようですね。

OpenVPN は、VPN を始めるのに費用がかからない優れた方法です。安定しており、実稼働での使用にも対応していますが、最終的に使用しなくても、VPN に慣れるための優れたツールです。静的キーを使用して設定するのは非常に簡単です (試用用)。証明書を使用して設定するのは、(実稼働用) ほんの少し難しいだけです。

  • 静的- 静的キーのミニ HOWTO。セキュリティ上は推奨されませんが、シンプルな PKI に進む前に OpenVPN がどのように動作するかを把握するのに最適な方法です。
  • 参考文献

質問の中で「インターネット トラフィック」とおっしゃっていますが、それが単に Web サイトの閲覧を意味するのか、文字通りインターネットへのすべての IP トラフィックを意味するのかは不明です。OpenVPN では、クライアントに「デフォルト ゲートウェイ」ルートを渡すことができ、インターネットへのトラフィックは OpenVPN「パイプ」を経由してサーバーにルーティングされ、そこからインターネットに送信されます。

HTTP/HTTPS のみを OpenVPN 経由でルーティングしたい場合 (つまり、PING や Skype の実行などを行った場合、そのトラフィックは直接インターネットに送られる)、Squid Cache のようなものも導入することを検討し、そのプロキシ サーバーを使用するようにクライアント ブラウザーを構成して、プロキシへのトラフィックが OpenVPN の「パイプ」経由でのみルーティングされるようにします (つまり、プロキシを VPN アクセス可能な IP アドレスに配置し、クライアントのデフォルト ゲートウェイはそのままにします)。(「push “dhcp-option 252 ...”」を実行して、プロキシ自動構成 URL を OpenVPN 経由でクライアントにプッシュすることもできると思います。)

何をしたいかに応じて、いくつかのオプションがあります。

イントラネットサイトへのアクセスに関するpjzへのコメントについて

何らかの形で、この件について「代償を払わなければならない」ことになるでしょう。

デフォルト ゲートウェイの変更を介して、インターネットへのすべてのトラフィックを VPN にルーティングしているだけの場合、そのサブネット上の Web サーバーへのトラフィックは依然として「直接」送信されます。ただし、イントラネット Web サーバーが別のサブネット上にある場合、そのサブネットへのトラフィックは、オンサイト ルーターではなく OpenVPN パイプに送信されます。これは好ましくありません。

上記の私の提案に従って、OpenVPN (または他の手段) 経由でプロキシ自動構成スクリプトをクライアントにプッシュダウンした場合、そのファイルに「例外」を追加して、クライアントが「直接」アクセスするようにすることができます。私は通常、プロキシ自動構成ファイルで次のように実行します。

if ( isPlainHostName(host) ) { return "DIRECT"; }

これにより、ドットを含まないホスト名に直接アクセスできるようになります。

直接アクセスする必要がある特定のホスト (またはワイルドカード一致パターン) がわかっている場合:

if ( shExpMatch(url,"http://*.customer.com")) { return "DIRECT"; }
if ( shExpMatch(url,"http://known-intranet-server.customer.com")) { return "DIRECT"; }

ユーザーがどこで作業するかがわかっている場合は、事前に proxy-autoconfiguraiion ファイルに例外を追加できます。ただし、そうでない場合は、そのような問題に事後対応する必要があります。ただし、事前にわからない場合は、自動的に「正しいことを行う」ソリューションを求めていることになります。残念ながら、コンピューターはそれをうまく処理できません。>smile<

何をデプロイするにしても、プロキシ自動構成ファイルを使用するために余分な時間をかけることをお勧めします。これにより、HTTP トラフィックをプロキシ サーバーに転送するか、インターネットに直接送信するかを制御するための集中管理された方法 (クライアント コンピューターに触れることなく「オンザフライ」で更新可能) が提供されます。この種類のアプリケーションでは、プロキシ自動構成ファイルは驚くほど便利です。

答え2

プロキシ サーバーよりも VPN が必要なようですね。少なくとも、必要なことは、すべてのラップトップが接続する VPN サーバーで最も簡単に実現できます。プロキシ サーバーは (一部の特定のアプリケーション サーバーを除いて) クライアントとプロキシ サーバー自体の間のトラフィックを暗号化しませんが、それが VPN サーバーの存在意義です。

VPNサーバー自体に関しては、私はうまく運用してきましたオープンVPNLinux、Windows、Mac クライアント付き。

答え3

「会社のラップトップのインターネット トラフィックをすべて暗号化し、この単一のサーバー経由でルーティングしたいと考えています。」

「接続の主なユーザーはブラウザになりますが、IM や電子メール クライアントもサポートされると便利です。」

あなたが説明したサービスと機能は VPN ですが、VPN をネットワーク レベルのサービスを提供するネットワーク ハードウェアと考え、「サーバー」とは呼ばない人もいます。

すべてのトラフィックをネットワーク レベルで保護し、単一のサービス提供ホストにリダイレクトすることになるため、VPN が最適な方法です。

VPN は、そのネットワークがパブリック ネットワークへのアクセスを許可している限り (VPN ホストの IP アドレスへのアクセスをブロックしていない限り)、企業のサイトにアクセスしたときにプライベート企業ネットワークでも機能します。

唯一の制限は、ほとんどの VPN クライアント ソフトウェアが「オール オア ナッシング」であり、システムからのすべてのトラフィックをラップすることです (基本的に、他のユーザーのローカル ネットワーク サービスを信頼しません)。ローカル ネットワークと自分のネットワークで作業する必要がある場合、最新かつ簡単な回避策は、小さな仮想化システム (VMWare など) で VPN 接続を実行し、メイン/ホスト OS でローカル アクセスに通常どおりアクセスすることです。

(Web)プロキシについて:

昔は、アプリケーション プロキシにはいくつかの種類がありましたが、インターネットでは「プロキシ」は「Web プロキシ」として一般的に使用されるようになりました。これらのプロキシは、暗号化を使用することはできますが、通常は使用しません。ただし、これらは「Web/インターネット」に重点が置かれており、通常は HTTP、HTTPS、FTP、および Gopher をプロキシします。電子メールや IM は実行できません。

関連情報