![自己署名証明書を受け入れるように Squid プロキシを作成するにはどうすればよいですか?](https://rvso.com/image/776306/%E8%87%AA%E5%B7%B1%E7%BD%B2%E5%90%8D%E8%A8%BC%E6%98%8E%E6%9B%B8%E3%82%92%E5%8F%97%E3%81%91%E5%85%A5%E3%82%8C%E3%82%8B%E3%82%88%E3%81%86%E3%81%AB%20Squid%20%E3%83%97%E3%83%AD%E3%82%AD%E3%82%B7%E3%82%92%E4%BD%9C%E6%88%90%E3%81%99%E3%82%8B%E3%81%AB%E3%81%AF%E3%81%A9%E3%81%86%E3%81%99%E3%82%8C%E3%81%B0%E3%82%88%E3%81%84%E3%81%A7%E3%81%99%E3%81%8B%3F.png)
Squid で自己署名証明書を受け入れる必要があるユースケースがあります。エンドポイントは、自己署名証明書を使用する Kubernetes クラスターです。クラスターは、異なる自己署名証明書を使用してオンデマンドで再作成されるため、正規表現、優先方法、またはテスト目的でグローバルに受け入れる必要があります。
現在の Squid バージョンは 6.0.0 で、次のフラグを使用してコンパイルされています。
Squid Cache: Version 6.0.0-VCS
Service Name: squid
This binary uses OpenSSL 1.1.1 11 Sep 2018. For legal restrictions on distribution see https://www.openssl.org/source/license.html
configure options: '--prefix=/apps/squid' '--enable-icap-client' '--enable-ssl' '--with-openssl' '--enable-ssl-crtd' '--enable-security-cert-generators=file' '--enable-au
th' '--with-default-user=proxy'
私のテストでは、ssl_bump 構成と tls_outgoing_options を試しました。
http_port 8080 ssl-bump cert=/apps/squid/etc/ssl_cert/CA_crt.pem key=/apps/squid/etc/ssl_cert/CA_key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=4MB
sslcrtd_program /apps/squid/libexec/security_file_certgen -s /apps/squid/var/logs/ssl_db -M 4MB
sslcrtd_children 5
ssl_bump bump all
sslproxy_cert_error allow all
tls_outgoing_options options=ALL flags=DONT_VERIFY_PEER,DONT_VERIFY_DOMAIN
しかし、私が達成できる最高の結果は_curl: (51) SSL: no alternative certificate subject name matches target host name
またはssl_bumpなし
http_port 8080 ssl-bump cert=/apps/squid/etc/ssl_cert/CA_crt.pem key=/apps/squid/etc/ssl_cert/CA_key.pem generate-host-certificates=on dynamic_cert_mem_cache_size=4MB
sslcrtd_program /apps/squid/libexec/security_file_certgen -s /apps/squid/var/logs/ssl_db -M 4MB
sslcrtd_children 5
sslproxy_cert_error allow all
tls_outgoing_options options=ALL flags=DONT_VERIFY_PEER,DONT_VERIFY_DOMAIN
私は得るcurl: (35) OpenSSL SSL_connect: SSL_ERROR_SYSCALL in connection to
今日は K8S エンドポイントが必要ですが、明日は他のエンドポイントが必要になる可能性があります。そのため、CN を騙して squid に接続を作成させる必要があるかもしれません。