環境は次のような構成となります
CLIENT === PROXY --- 非暗号化サイト(WEBSite etc)
--- 通信路
=== 通信路
上記において CLIENTとPROXY間の=== 通信路を安全にする方法を教えてください。
---は暗号化の必要はありません。
※自由に使用できるコンピュータはCLIENT, PROXYのみです(OSなども自由に入れ替える事ができます)
※VPN Routerなど機器は使用できないとします(ソフトウェアのみで実現してください)
※CLIENT,PROXY,非暗号化サイトの3か所には固定アドレスが付与されていており、インターネット上に公開されていることにします。
※全通信路はIP層から上のみが通れます。帯域は10Tbpsと仮定します(要求はTCPより上が通れば問題ありません。)
例:
CLIENT: Stunnel
PROXY: Squid + Stunnel
例:
CLIENT: Tor + Privoxy
PROXY: Tor
例:
CLIENT: Delgate SSlway
PROXY: Delgate SSlway
例:
CLIENT: Hamachi
PROXY: Hamachi + Squid
例:
CLIENT: MS-PPTP
PROXY: PPTPD? + Proxy
わりとお詳しい方かと思いますので、質問中で挙げられて
いない方法のうちで、個人的にお勧めな方式をご紹介してみます。
Client : Port Forwarder ( Windows )
http://www.fuji-climb.org/pf/JP/
Proxy : sshd ( 普通の ssh daemon が動く任意の OS )
この環境で、Dynamic Forwarding という機能を利用すると、
squid プロキシのようにプロキシ特有のヘッダが付くなどの
問題なしに中継可能です。
もうちょっと具体的には、こんな感じです。
・ブラウザで socks プロキシを localhost:1080 に向ける
・ssh_config で DynamicForward 1080 を指定
・sshd 側は特に何もなし
http://www.stackasterisk.jp/tech/systemConstruction/openVpn01_01...
ふつーにOpenVPN。
CLIENT: OpenVPNクライアント設定
PROXY: OpenVPNサーバ設定 + squid等(暗号化無関係のProxyプログラム)
の方がのちのち通信路VPNをとっかえることが出来て便利。かも。
コメント(0件)