golang トラフィック https 転送
インターネット セキュリティがますます重視されるようになり、ユーザーのアクセス通信を保護するために HTTPS を使用する Web サイトが増えています。ただし、特定のシナリオでは、特定の要件を達成するためにプロキシを使用してトラフィックを転送する必要があります。この記事では、golang を使用して HTTPS トラフィックを転送できるプロキシ サーバーを作成する方法を紹介します。
1. HTTP プロキシの実装
まず、golang が HTTP プロキシを実装する方法を紹介します。
Golang の標準ライブラリは net/http/httputil パッケージを提供します。このパッケージには、ReverseProxy や DumpRequestOut などの HTTP プロキシの実装に必要なツールと関数がカプセル化されています。 ReverseProxy は、受信した要求を別の HTTP サーバーに転送できるリバース プロキシ サーバーを表します。 DumpRequestOut 関数は、リクエストが送信される前にリクエストの内容をバイナリ形式でエンコードして出力できるため、リダイレクトされた Web サイトのプロセスとインタラクションの詳細を理解するのに役立ちます。
次のコードを使用して、単純な HTTP プロキシを実装できます:
package main import ( "log" "net/http" "net/http/httputil" ) func main() { proxy := httputil.NewSingleHostReverseProxy(&url.URL{Scheme: "http", Host: "localhost:8080"}) http.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) { proxy.ServeHTTP(w, r) }) log.Fatal(http.ListenAndServe(":10080", nil)) }
上記のコードでは、リバース プロキシ サーバーを作成し、受信したリクエストを http:// localhost:8080 に転送します。 、サーバーはポート 10080 で監視されます。 HTTP リクエストをプロキシ サーバーに送信すると、プロキシ サーバーはリクエストをローカル ポート 8080 に転送し、コンソールに出力します。
2. HTTPS プロキシの実装
次に、golang を使用して HTTPS プロキシを実装し、HTTPS トラフィックを転送できるようにする方法を紹介します。まず、安全な HTTPS 通信のために証明書を使用する必要があります。
1. 自己署名証明書の生成
openssl を使用して、テスト環境で HTTPS 通信用の自己署名証明書を生成できます。具体的な手順は次のとおりです。
ステップ 1: 秘密鍵 key.pem
openssl genrsa -out key.pem 2048
ステップ 2: 証明書要求証明書 csr.pem
openssl req -new -key key.pem -out csr.pem
openssl x509 -req -days 365 -in csr.pem -signkey key.pem -out crt.pem
package main import ( "log" "net" "net/http" "net/http/httputil" "time" ) func main() { // 代理的目标 target := "http://localhost:8080" // 对HTTPS请求使用自签名证书 certFile, keyFile := "crt.pem", "key.pem" cert, err := tls.LoadX509KeyPair(certFile, keyFile) if err != nil { log.Fatal(err) } // 创建TLS配置 tlsConfig := &tls.Config{ Certificates: []tls.Certificate{cert}, MinVersion: tls.VersionTLS11, } // 创建反向代理 proxy := httputil.NewSingleHostReverseProxy(&url.URL{ Scheme: "http", Host: "localhost:8080", }) // 处理CONNECT请求 handleConnect := func(w http.ResponseWriter, r *http.Request) { // 解析主机地址 host, _, err := net.SplitHostPort(r.Host) if err != nil { http.Error(w, fmt.Sprintf("Invalid host: %s", err), http.StatusBadRequest) return } // 创建目标地址 targetHost := net.JoinHostPort(host, "443") // 设置超时时间为10s dialer := &net.Dialer{ Timeout: 10 * time.Second, } // 创建TLS连接 conn, err := tls.DialWithDialer(dialer, "tcp", targetHost, tlsConfig) if err != nil { http.Error(w, fmt.Sprintf("Unable to create TLS connection: %s", err), http.StatusServiceUnavailable) return } // 将握手成功的连接转发到目标服务器 hijacker, ok := w.(http.Hijacker) if !ok { http.Error(w, "Hijacking not supported", http.StatusInternalServerError) return } clientConn, _, err := hijacker.Hijack() if err != nil { http.Error(w, err.Error(), http.StatusServiceUnavailable) return } // 向客户端发送连接成功的状态码 clientConn.Write([]byte("HTTP/1.1 200 Connection Established ")) // 进行双向数据拷贝 go func() { defer conn.Close() io.Copy(conn, clientConn) }() go func() { defer clientConn.Close() io.Copy(clientConn, conn) }() } // 设置HandlerFunc handlerFunc := http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { if r.Method == http.MethodConnect { handleConnect(w, r) return } proxy.ServeHTTP(w, r) }) // 监听 server := &http.Server{ Addr: ":10080", Handler: handlerFunc, TLSConfig: tlsConfig, TLSNextProto: make(map[string]func(*http.Server, *tls.Conn, http.Handler), 0), } log.Fatal(server.ListenAndServeTLS("", "")) }
以上がgolang トラフィック https 転送の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

Go言語での文字列印刷の違い:printlnとstring()関数を使用する効果の違いはGOにあります...

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視するビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

GO言語で構造を定義する2つの方法:VARとタイプのキーワードの違い。構造を定義するとき、GO言語はしばしば2つの異なる執筆方法を見ます:最初...
