でプロキシサーバのキャッシュSSLが?ない場合は、対応体暗号化です。?
-
08-06-2019 - |
質問
で、(||他のプロキシサーバのキャッシュのコンテンツからの求めによりクライアントhttps通信?としてプロキシサーバーが見えないので、querystringは、httpヘッダを思いきません。
私は考えてデスクトップアプリケーショる現代アートギャラリー。多くの人々の背後にある企業行います。本アプリにアクセスサービスのインターネットといいなと思っていかに内蔵インターネットキャッシュインフラのように'.場合にはキャッシュプロキシサーバできなキャッシュSSL送コンテンツは、単なる暗号化のコンテンツに対応する実行可能なオプションか?
していきたいと考えてすべての取得を求められることを希望すcachable要求するhttp上での暗号化用の非対称暗号化、それぞれのクライアントを暗号解読鍵があります。いつでもごを取得していないcachable、後の操作で行えます。
解決 2
いいえ、できませんのキャッシュhttps。の間の通信のクライアントとサーバーは暗号化して送信します。プロキシドと、サーバとクライアントのため、キャッシュすることもできなければなりに読んでieを復号暗号化を行います。
いつもキャッシュします。基本的にはSSLに使用されているプロキシサーバ,傍受し、SSLクライアントに返送します.基本的にデータが暗号化されたクライアントを持つ大手企業使用されているプロキシサーバで暗号解読が行われ、キャッシュされ、データを暗号化して送られます。の返信サーバーからも、予約も、支払も、全部descrypted、暗号化して送信します。くなったこの方法は主要な代理ソフトウェア(イカ)が可能です。
唯一の問題はこのアプローチは、プロキシを使用自己署名証明書を暗号化するれがあります。顧客かどうかを知ることができる代理人の中にはデータを読み込み、証明書がないことから、元のサイトです。
他のヒント
コメントする"ロリーのプロキシが使用自己署名証明書でない場合stricltly。
プロキシを果たしている新しく生成しますcertのための新しいSSLホストで求めいただき、ご署名ください共通のルートcert.のOPのシナリオのcorportate環境の共同の署名certでも簡単に設置するとして信頼できるCAには、CAのクライアントマシンも喜んで受け入れ"偽"SSL certsの交通として有用ではありませんのホスト名のミスマッチ.
実はこの方法を正確にソフトウェアなどの チャールズのWebデバッグプロキシ できる検査のSSLが発生せず安全保障の誤りブラウザ等
と思いますようにSSLを使に依存するHTTPライブラリとなキャッシュ(例:WinInet windows).では想像もつかないのbenifitsの企業規模のキャッシュ値の痛み書きのカスタムセキュリティ暗号化スキームまたは証明書の楽しみを行います。くも悪くものencyrptionスキームのおもちろんのこと、いasynmetric暗号の本体の音のような巨大なケヒットサーバー側のお申し込み;には理由があるSSLは、対称暗号のペイロードに接続します。
申請者はいないブラウザアプリ、デスクトップアプリを引くデータのインターネット。何が起こるすべてのインスタンスのアプリが引き同じ頃約も同時に行います。このデータを確保することが更に増やしていきたいと大半のケにより一部のインスタンスのアプリを取得しキャッシュされたバージョンは、企業プロキシサーバーです。
データの塊だったのが要求されることがあります。基本的にすべてのアプリのインスタンスを要求と同じデータでも同時に行います。
データ/メッセージボディのサポートする前に暗号化およびキャッシュされた分散メモリ内ハッシュテーブル。暗号化することができるように要請する。
私も調査を用いメッセージバスなどのNServiceBusです。
チェックwww.bluecoat.com あなたはプロキシとができhttps遮断するためのブロックサイトの制限の内容、検査のためのウイルスおよびキャッシュのコンテンツ(取得)
と思いますようにSSLを使に依存するHTTPライブラリとなキャッシュ(例:WinInet windows).いえの企業の幅広のキャッシュ値の痛み書きのカスタムセキュリティ暗号化スキームまたは証明書の楽しみを行います。悪化、暗号化スキームのおもちろんのこと、この非対称暗号の本体の音のような巨大なケヒットサーバー側のお申し込み;には理由があるSSLは、対称暗号のペイロードに接続します。
方法を設立するためには、サーバのキャッシュの後ろにserverのコンポーネントを暗号化https応答?ことができなければならないときに便利ですードプロキシ設定します。
しようと考えて思ったこと。
application server <---> Squid or Varnish (cache) <---> Apache (performs SSL encryption)