目次
質問の内容
解決策
ホームページ バックエンド開発 Golang proxyconnect tcp: tls: 最初のレコードが TLS ハンドシェイクのように見えないを修正する方法

proxyconnect tcp: tls: 最初のレコードが TLS ハンドシェイクのように見えないを修正する方法

Feb 11, 2024 am 10:18 AM

如何修复 proxyconnect tcp: tls: 第一条记录看起来不像 TLS 握手

php エディタ Apple は、「proxyconnect tcp: tls: 最初のレコードが TLS ハンドシェイクのように見えない」問題に対する解決策を提供します。このエラーは通常、プロキシ サーバーを使用しているときに発生し、ネットワーク接続の問題を引き起こす可能性があります。この問題を解決する前に、まず問題の原因を理解する必要があります。次の簡単な手順で、この問題を解決してネットワーク接続が適切に機能していることを確認する方法を示します。

質問の内容

「Go で REST API を使用する方法」では、パブリック REST API を呼び出すための完全に動作するサンプル コードが提供されています。しかし、この例を試すと、次のエラーが発生します:

リーリー

http ステータスに関するドキュメント

リーリー

そして書類を転送します:

リーリー

したがって、TLS を使用せずにクライアントからプロキシ への安全でない接続を有効にするように Dialcontext を構成する必要があると想定しています。でもどうすればいいのか分かりません。以下をお読みください:

  • golang でプロキシと TLS を行う方法;
  • プロキシ経由で HTTP/HTTPS GET を実行する方法;および
  • 間違った証明書を使用して https リクエストを実行するにはどうすればよいですか?

も役に立ちません。一部では、同じエラー proxyconnect tcp: tls:first Record doesn't Look like a TLS handshake が発生し、その理由を説明します:

リーリー

しかし、Steffen の返信には設定方法のサンプル コードがありません DialContext func(ctx context.Context, network, addr string)、Bogdan と cyberdelia はどちらも tls.Config{InsecureSkipVerify を設定することを推奨しています: true}、たとえば リーリー

しかし、上記は効果がありません。まだ同じエラーが発生します。そして、接続は依然として http://* ではなく https://*

を呼び出します。

これは、上記の提案を含めて適応させようとしたサンプルコードです:

リーリー

myClient からプロキシ経由でサーバーへの暗号化されていない接続を使用するように接続を構成するにはどうすればよいですか? DialContext func(ctx context.Context, network, addr string) を設定すると、これを行うのに役立ちますか?何をするか?

解決策

私が試してみたところ:

リーリー

内容:

  • カスタム ダイヤル機能customDialContext:
    この関数は現在、net.Dial の単純なラッパーですが、必要に応じてカスタム ダイヤル ロジックを導入する場所を提供します。これは、ネットワーク接続を作成するためのカスタム ダイヤル機能として使用されます。

  • 送信構成:

    • 変更されたコードは、カスタム http.Transport を特定の設定で構成します。これには、カスタム ダイヤル機能、環境内のプロキシ設定、証明書の検証 (テスト用) をスキップする TLS 構成が含まれます。
    • 元のコードはカスタム http.Transport の構成も試みますが、証明書の検証をスキップする TLS 構成のみが含まれており、カスタム ダイヤルアップ機能やプロキシ設定は設定されていません。
  • クライアント構成:

    • 変更されたコードは、カスタム http.Transport を使用して新しい http.Client を作成し、タイムアウトを 10 秒に設定します。
    • 元のコードは、カスタム http.Transport を使用して新しい http.Client を作成しようとしますが、main 関数で、 new http.Client は、デフォルトの Transport と 10 秒のタイムアウトを含む client 変数をオーバーライドし、カスタム Transport を事実上破棄します。 。
  • 関数シグネチャ:

    • 変更されたコードでは、GetCatFact 関数と GetJson 関数が *http.Client パラメーターを受け入れるように変更され、main# で使用できるようになります。 ## カスタム http.Client で作成されました。
    • 元のコードはこれらの関数に
    • http.Client を渡さないため、net/http パッケージによって提供されるデフォルトの http.Client が使用されます。 。
    #########Webサイト: ######
  • 変更されたコードは、サーバーが HTTP リクエストを HTTPS にリダイレクトするため、

    GetCatFact 関数の URL を「https://catfact.ninja/fact」に復元します。

    元のコードでは、TLS ハンドシェイク エラーを回避するために、URL が「http://catfact.ninja/fact」に変更されています。
    • 上記のコードの
    • customDialContext
    関数には、TLS ハンドシェイク エラーを特に無視したり、TLS ハンドシェイクを非 TLS 接続に変更したりするロジックは含まれていません。カスタムダイヤル機能のみを提供しており、提供フォームでは特別な処理を行わずに
  • net.Dial
を直接呼び出しています。

TLS 証明書検証エラーを無視するメカニズムは、実際には、http.Transport 構造の TLSClientConfig フィールドによって提供されます。具体的には、

InsecureSkipVerify

フィールドを次のように設定します。 ###真実###:###

tr := &http.Transport{
    TLSClientConfig: &tls.Config{InsecureSkipVerify: true},
}
client := &http.Client{Transport: tr}
ログイン後にコピー

该配置告诉 Go 跳过验证服务器的证书链和主机名,这是 TLS 握手过程的一部分。但是,它不会忽略其他类型的 TLS 握手错误或切换到非 TLS 连接。通常不建议在生产环境中使用 InsecureSkipVerify: true,因为它会禁用重要的安全检查。

如果您想强制使用非 TLS(纯 HTTP)连接,通常只需使用 http:// URL,而不是 https:// URL。但是,如果服务器或代理服务器将 HTTP 重定向到 HTTPS(例如 http://catfact.ninja/fact 的情况),则客户端将遵循重定向并切换到 TLS 连接。

以上がproxyconnect tcp: tls: 最初のレコードが TLS ハンドシェイクのように見えないを修正する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

Debian OpenSSLの脆弱性は何ですか Debian OpenSSLの脆弱性は何ですか Apr 02, 2025 am 07:30 AM

OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

PPROFツールを使用してGOパフォーマンスを分析しますか? PPROFツールを使用してGOパフォーマンスを分析しますか? Mar 21, 2025 pm 06:37 PM

この記事では、プロファイリングの有効化、データの収集、CPUやメモリの問題などの一般的なボトルネックの識別など、GOパフォーマンスを分析するためにPPROFツールを使用する方法について説明します。

Goでユニットテストをどのように書きますか? Goでユニットテストをどのように書きますか? Mar 21, 2025 pm 06:34 PM

この記事では、GOでユニットテストを書くことで、ベストプラクティス、モッキングテクニック、効率的なテスト管理のためのツールについて説明します。

Go's Crawler Collyのキュースレッドの問題は何ですか? Go's Crawler Collyのキュースレッドの問題は何ですか? Apr 02, 2025 pm 02:09 PM

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

GOの浮動小数点番号操作に使用されるライブラリは何ですか? GOの浮動小数点番号操作に使用されるライブラリは何ですか? Apr 02, 2025 pm 02:06 PM

GO言語の浮動小数点数操作に使用されるライブラリは、精度を確保する方法を紹介します...

Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Go FMTコマンドとは何ですか?なぜそれが重要なのですか? Mar 20, 2025 pm 04:21 PM

この記事では、GOプログラミングのGo FMTコマンドについて説明します。これは、公式スタイルのガイドラインに準拠するためのコードをフォーマットします。コードの一貫性、読みやすさ、およびスタイルの議論を削減するためのGO FMTの重要性を強調しています。 Best Practices fo

Debianの下のPostgreSQL監視方法 Debianの下のPostgreSQL監視方法 Apr 02, 2025 am 07:27 AM

この記事では、Debianシステムの下でPostgreSQLデータベースを監視するためのさまざまな方法とツールを紹介し、データベースのパフォーマンス監視を完全に把握するのに役立ちます。 1. PostgreSQLを使用して監視を監視す​​るビューPostgreSQL自体は、データベースアクティビティを監視するための複数のビューを提供します。 PG_STAT_REPLICATION:特にストリームレプリケーションクラスターに適した複製ステータスを監視します。 PG_STAT_DATABASE:データベースサイズ、トランザクションコミット/ロールバック時間、その他のキーインジケーターなどのデータベース統計を提供します。 2。ログ分析ツールPGBADGを使用します

フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? フロントエンドからバックエンドの開発に変身すると、JavaやGolangを学ぶことはより有望ですか? Apr 02, 2025 am 09:12 AM

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

See all articles