Ocultar o destino HTTP com um Raspbery Pi

0

Eu quero realizar algum tipo de WebServer ou Proxy no meu Raspberry Pi que esconda as requisições HTTP reais de qualquer firewall. Cenário seguinte:

computer@school --Request--> myRPi --Request--> destination Response: computer@school <--Result-- myRPi <--Result-- destination

Mas com visão restrita para computer @ school:

computer@school --> myRPi
Response: computer@school <-- myRPi

Existe uma maneira de perceber isso sem o uso de SSH ou VPN-Service?

    
por cosi 26.03.2015 / 11:05

1 resposta

0

Eu não faço isso há um tempo, mas há um programa chamado stunnel.

Ele possui um arquivo de configuração, no qual você especifica uma porta de entrada (para aceitar uma conexão) e uma porta de saída (para conectar-se a).

Tem um modo de cliente e um modo de servidor.

O servidor openssl no modo cliente (A) aceita a conexão do programa cliente, por exemplo, navegador da web que faz a solicitação de proxy, e ele irá criptografá-lo com ssl e pode se sentar no computador da escola.

O servidor openssl no modo de servidor (B) ficará onde o pi do raspberry está, que é onde o servidor proxy está. Ele aceitará a conexão do servidor openssl no computador da escola, e então se conectará ao proxy onde ele está, que está no pi.

Então, ao invés de ...

escola para pi http proxy para destino

você teria

cliente web comp comp fazendo solicitação de proxy http para a escola comp servidor openssl, para pi comp servidor openssl para pi comp http proxy para dest comp servidor http.

e isso seria criptografado.

Quanto à configuração do stunnel, já faz um tempo, mas a parte principal é de três linhas no arquivo de configuração, por exemplo,

Isso seria para proteger o POP e você queria o cliente SSL e o servidor SSL. (Alguns usos do stunnel requerem apenas um cliente openssl, por exemplo, seu programa cliente não suporta SSL e precisa se conectar a um servidor que o faz), e alguns usos de stunnel exigem apenas um servidor, por exemplo. seu programa de servidor não suporta SSL e você quer. Para o seu uso, você precisa de ambos os modos de cliente, servidor openssl e servidor do servidor openssl server

Desculpe o exemplo (ele está usando as portas pop3 e pop3), mas é apenas para ilustrar o princípio.

Este arquivo é chamado stunnel.conf ou algo assim

; Example SSL server mode services

;[pop3s]
;client = no  <-- default
;accept  = 995
;connect = 110

; Example SSL client mode services

;[gmail-pop3]
;client = yes
;accept = 127.0.0.1:110
;connect = pop.gmail.com:995

O princípio pode ser aplicado a um proxy http.

    
por 26.03.2015 / 11:38