nghttpx搭配squid科学浏览(更新debian)

概况

使用通用的https代理访问互联网

受限制网络 ==> http proxy ==> nghttpx server ==> squid ==> 互联网

  • 服务器

    服务器上部署代理工具 nghttp2 (nghttpx server) ,缓存服务squid 安装letsencrypt 证书

  • 客户端

    客户端可以不安装特别软件,直接设置proxy就可以,在服务端如果开启客户端认证,需要在客户端安装客户证书

    https proxy client ==> https 服务

  • 主要工具

安装

centos 7

#cat /etc/redhat-release 
CentOS Linux release 7.2.1511 (Core)
  • 基础软件(编译)

如果使用epel的源安装,首先安装epel

# yum install epel-release
# yum install openssl git-core

使用的代理程序是nghttpx, 安装的软件包是nghttp2,nghttp2中包含nghttpx的代理服务程序

# yum install nghttp2 squid

nghttp2 也可以自编译源码来安装,epel安装的版本是1.7,通过编译可以安装1.9

sudo yum groupinstall "Development Tools"
sudo yum install libev libev-devel zlib zlib-devel openssl openssl-devel git
git clone https://github.com/nghttp2/nghttp2.git
cd nghttp2
autoreconf -i
automake
autoconf
./configure
make
sudo make install

默认安装位置是 /usr/local/bin

在centos 7的环境正不能使用最新版的1.11.0-DEV,需要使用1.9.x的版本。在clone项目以后需要checkout 1.9.x的版本

git checkout v1.9.x

然后再执行编译的操作,编译安装完成以后,检查一下版本

# /usr/local/bin/nghttpx -v

debian 10 (ubuntu)

# lsb_release -a
No LSB modules are available.
Distributor ID: Debian
Description:    Debian GNU/Linux 10 (buster)
Release:        10
Codename:       buster
sudo apt install nghttp2

sudo apt install python-certbot-apache -t buster-backports

安装certbot 会附带安装一个apache的服务器,需要注意,如果有web的服务,需要禁止掉,申请证书的时候可以临时启动一个 编译(略)

克隆easyrsa源码

# git clone https://github.com/OpenVPN/easy-rsa.git

把easyrsa 复制到/opt/中完成安装

# cd easy-rsa/
# cp -r easyrsa3 /opt/

配置

证书

  • https 证书

服务器端证书可以使用letsencrypt 提供的免费证书。

配置letsencrypt 证书的时候可以使用letsencrypt.sh 的脚本,可以简化配置的过程。

使用certbot 配置

sudo certbot certonly -d your.domain
How would you like to authenticate with the ACME CA?
1: Apache Web Server plugin (apache) 
2: Nginx Web Server plugin (nginx)
3: Spin up a temporary webserver (standalone) 
4: Place files in webroot directory (webroot)

申请证书的时候需要在80端口开启一个web服务,如果使用之前安装的apache可以选1,同样也可以选择nginx,如果没有web服务,也可以选3,临时启动一个服务

  • 客户端验证证书

自己做一个ca,自行签发客户端证书,使用easyrsa 配置客户端证书

# cd /opt/easyrsa3
# mv vars.example vars

编辑vars文件,去掉前面的注释,编辑中主要的变量

set_var EASYRSA_REQ_COUNTRY    "US"
set_var EASYRSA_REQ_PROVINCE   "California"
set_var EASYRSA_REQ_CITY       "San Francisco"
set_var EASYRSA_REQ_ORG        "Copyleft Certificate Co"
set_var EASYRSA_REQ_EMAIL      "me@example.net"
set_var EASYRSA_REQ_OU         "My Organizational Unit"

生成客户端证书

# ./easyrsa init-pki
# ./easyrsa build-ca nopass
# ./easyrsa gen-dh
# ./easyrsa build-client-full client-me nopass

导出CA证书

# openssl x509 -in pki/ca.crt -out ca.pem -outform PEM

导出客户端证书

# openssl pkcs12 -export -clcerts -in pki/issued/client-me.crt -inkey pki/private/client-me.key -out client-me.p12
# openssl pkcs12 -in client-me.p12 -out client-me.pem -clcerts

客户端电脑导入ca和客户端证书

最终生成ca.pem, client-me.pem两个证书文件,复制到客户端,并导入。 ca.pem导入为可信任的证书颁发机构,client-me.pem导入为信任证书。

代理

  • 创建nghttpx的配置文件
$ sudo mkdir /etc/nghttpx
$ sudo touch /etc/nghttpx/nghttpx.conf
  • 编辑配置文件 nghttpx.conf
frontend=0.0.0.0,443;tls
backend=127.0.0.1,3128;no-tls
#服务器证书
private-key-file=/etc/letsencrypt/live/[domain]/privkey.pem
certificate-file=/etc/letsencrypt/live/[domain]/fullchain.pem
#客户端验证
dh-param-file=/etc/nghttpx/dh.pem
verify-client-cacert=/etc/nghttpx/ca.pem
#代理
http2-proxy=yes
no-via=yes
no-ocsp=yes
no-host-rewrite=yes
add-x-forwarded-for=yes
strip-incoming-x-forwarded-for=yes

其中[domain]为服务器的域名,privkey.pem, fullchain.pem是letsencrypt生成的服务器证书。dh.pem, ca.pem是客户端证书

  • ngttpx服务
$ sudo vi /etc/systemd/system/nghttpx.service

编辑内容

[Unit] 
Description=nghttpx 
After=network.target 
	
[Service] 
Type=simple 
ExecStart=/usr/local/bin/nghttpx --conf=/etc/nghttpx/nghttpx.conf
ExecReload=/bin/kill -SIGUSR1 ${MAINPID}
ExecStop=/bin/kill -SIGQUIT ${MAINPID}
	
[Install] 
WantedBy=multi-user.target

服务

$ sudo systemctl daemon-reload
$ sudo systemctl start nghttpx
$ sudo systemctl enable nghttpx

缓存

通过yum安装的squid服务,默认配置基本上已经满足要求,需要做一点小修改

  • 编辑配置
$ sudo vi /etc/squid/squid.conf

在配置文件尾部加上

via off
forwarded_for delete
access_log none
  • 重启服务
$ sudo systemctl restart squid

参考资料

VPS引用

版权

本作品采用 CC BY-NC-ND 4.0 授权。