「AWSにプロキシを構築」の続き
・セキュリティの設定
AWSのセキュリティグループ
インバウンドにルールを追加する
TCP、80、0.0.0.0/0
Windowsファイアウォールにてsquis.exeの入力規則にTCPプロトコルの80ポートを追加する
・squidの設定
squid_reverse.confの作成(抜粋)
#Privarte IPの80番ポートで待ち受ける #accelモード(リバプロ)で稼働するaccelモード(リバプロ)で稼働する #ブラウザのキャッシュコントロールを無効にする http_port 80 accel defaultsite=xxx.xxx.xxx.xxx ignore-cc visible_hostname www.chombo.work pid_filename /var/run/${service_name}.pid cache_peer domain.org parent 80 0 no-query originserver max_filedescriptors 3200 #エラー画面の設定 #/usr/share/squid/createdErrPage内に独自のエラーページ作成 #Squidを隠蔽するため、全エラーを404で返す #デフォルトだとアクセス制御で拒否されたらSquidは403を返す #404.htmlは適当に作成し、error_directory内に格納する error_directory /usr/share/squid/createdErrPage deny_info 404:404.html dmz deny_info 404:404.html all #クライアントのIPアドレスをそのままWebサーバへ渡す forwarded_for on #Squidを使用していることを隠蔽するため各種htmlヘッダを削除 #Webサーバが返すServerヘッダも削除される reply_header_access X-Squid-Error deny all reply_header_access X-Cache deny all reply_header_access Via deny all reply_header_access Server deny all #コンテンツキャッシュを行わない設定 acl nocache src all cache deny nocache cache_store_log none #エラーページをキャッシュしない(保有時間を0秒に) negative_ttl 0 seconds #Only allow cachemgr access from localhost http_access allow all #Deny requests to certain unsafe ports http_access deny !Safe_ports #Deny CONNECT to other than secure SSL ports http_access deny CONNECT !SSL_ports #And finally deny all other access to this proxy http_access deny all logformat squidReverse %tl %6tr %>a %Ss/%03>Hs % #ログファイル名を指定 access_log stdio:/var/log/squid/accessReverse.log squidReverse #Squidに関するエラー・デバックログを記録するファイル名を指定 cache_log /var/log/squid/cacheReverse.log #ログを13世代保有する logfile_rotate 13
・squidの起動
squid -f /etc/squid/squid_reverse.conf -n squidReverse -N
をタスクマネージャに登録
Diladele.Squid.Tray.exeのStop Squid Serviceでプロキシーを止めた場合、同時にリバースプロキシ―も止まるので注意
・DMSの登録
Elastic IPをMyDNSに固定アドレスとして登録
IPアドレスの通知は定期的に行う必要がある。通知するIPアドレスは無視される模様
・クライアントのIPアドレスが変わった場合
セキュリティグループのインバウンドを変更(8080,3389)
squid.conf,squid_reverse.confを変更
MyDNS.comにAWSからログイン
・EC2のPrivate IPが変わった場合
セキュリティグループのインバウンドを変更
squid.conf,squid_reverse.confを変更
・ディスククリーンアップを追加
PowerShellでAdd-WindowsFeature Desktop-Experience