golang 트래픽 https 전달
인터넷 보안에 대한 중요성이 높아짐에 따라 점점 더 많은 웹사이트에서 사용자의 액세스 통신을 보호하기 위해 HTTPS를 사용하기 시작했습니다. 그러나 일부 특정 시나리오에서는 특정 요구 사항을 달성하기 위해 프록시를 사용하여 트래픽을 전달해야 합니다. 이 기사에서는 golang을 사용하여 HTTPS 트래픽을 전달할 수 있는 프록시 서버를 작성하는 방법을 소개합니다.
1. HTTP 프록시 구현
먼저 golang이 HTTP 프록시를 구현하는 방법을 소개하겠습니다.
Golang의 표준 라이브러리는 ReverseProxy 및 DumpRequestOut과 같은 HTTP 프록시를 구현하는 데 필요한 도구와 기능을 캡슐화하는 net/http/httputil 패키지를 제공합니다. ReverseProxy는 수신된 요청을 다른 HTTP 서버로 전달할 수 있는 역방향 프록시 서버를 나타냅니다. DumpRequestOut 함수는 요청이 전송되기 전에 요청 내용을 바이너리 형식으로 인코딩하고 출력할 수 있습니다. 이는 리디렉션된 웹 사이트의 프로세스 및 상호 작용 세부 사항을 이해하는 데 도움이 됩니다.
다음 코드를 사용하여 간단한 HTTP 프록시를 구현할 수 있습니다.
package main import ( "log" "net/http" "net/http/httputil" ) func main() { proxy := httputil.NewSingleHostReverseProxy(&url.URL{Scheme: "http", Host: "localhost:8080"}) http.HandleFunc("/", func(w http.ResponseWriter, r *http.Request) { proxy.ServeHTTP(w, r) }) log.Fatal(http.ListenAndServe(":10080", nil)) }
위 코드에서는 역방향 프록시 서버를 만들고, 수신된 요청을 http://localhost:8080으로 전달하고, 포트에서 수신 대기하는 서버를 보냅니다. 10080. 프록시 서버에 HTTP 요청을 보내면 프록시 서버는 요청을 로컬 포트 8080으로 전달하고 콘솔에 출력합니다.
2. HTTPS 프록시 구현
다음으로 HTTPS 트래픽을 전달할 수 있도록 golang을 사용하여 HTTPS 프록시를 구현하는 방법을 소개하겠습니다. 먼저, 안전한 HTTPS 통신을 위해 인증서를 사용해야 합니다.
1. 자체 서명 인증서 생성
openssl을 사용하여 테스트 환경에서 HTTPS 통신을 위한 자체 서명 인증서를 생성할 수 있습니다. 구체적인 단계는 다음과 같습니다.
1단계: 개인 키 key.pem 생성
openssl genrsa -out key.pem 2048
2단계: 인증서 요청 인증서 생성 csr.pem
openssl req -new -key key.pem -out csr.pem
위 두 단계를 통해 개인 키를 생성하고 생성하는 데 사용했습니다. 서명 인증서에 대한 자체 인증서 요청 파일입니다.
3단계: crt.pem 인증서 생성
csr.pem 및 key.pem을 사용하여 자체 서명된 인증서를 생성할 수 있습니다.
openssl x509 -req -days 365 -in csr.pem -signkey key.pem -out crt.pem
이 단계에서는 365일의 시간 제한을 사용하여 crt 인증서를 생성합니다. .pem.
이제 자체 서명 인증서가 생성되었으며 이를 HTTPS 통신에 사용할 수 있습니다.
2. HTTPS 프록시 구현
먼저 클라이언트의 요청을 구문 분석하고 해당 헤더를 읽어 클라이언트가 요청한 호스트 주소를 가져와야 합니다. 그런 다음 클라이언트에 대한 TLS 연결을 생성하고 성공적인 핸드셰이크 후에 이를 대상 서버로 전달할 수 있습니다. Windows 및 macOS 시스템에서는 TLS의 최소 버전을 1.1로 지정해야 합니다. 그렇지 않으면 연결이 강제로 닫힙니다.
다음은 HTTPS 프록시의 코드 예입니다.
package main import ( "log" "net" "net/http" "net/http/httputil" "time" ) func main() { // 代理的目标 target := "http://localhost:8080" // 对HTTPS请求使用自签名证书 certFile, keyFile := "crt.pem", "key.pem" cert, err := tls.LoadX509KeyPair(certFile, keyFile) if err != nil { log.Fatal(err) } // 创建TLS配置 tlsConfig := &tls.Config{ Certificates: []tls.Certificate{cert}, MinVersion: tls.VersionTLS11, } // 创建反向代理 proxy := httputil.NewSingleHostReverseProxy(&url.URL{ Scheme: "http", Host: "localhost:8080", }) // 处理CONNECT请求 handleConnect := func(w http.ResponseWriter, r *http.Request) { // 解析主机地址 host, _, err := net.SplitHostPort(r.Host) if err != nil { http.Error(w, fmt.Sprintf("Invalid host: %s", err), http.StatusBadRequest) return } // 创建目标地址 targetHost := net.JoinHostPort(host, "443") // 设置超时时间为10s dialer := &net.Dialer{ Timeout: 10 * time.Second, } // 创建TLS连接 conn, err := tls.DialWithDialer(dialer, "tcp", targetHost, tlsConfig) if err != nil { http.Error(w, fmt.Sprintf("Unable to create TLS connection: %s", err), http.StatusServiceUnavailable) return } // 将握手成功的连接转发到目标服务器 hijacker, ok := w.(http.Hijacker) if !ok { http.Error(w, "Hijacking not supported", http.StatusInternalServerError) return } clientConn, _, err := hijacker.Hijack() if err != nil { http.Error(w, err.Error(), http.StatusServiceUnavailable) return } // 向客户端发送连接成功的状态码 clientConn.Write([]byte("HTTP/1.1 200 Connection Established ")) // 进行双向数据拷贝 go func() { defer conn.Close() io.Copy(conn, clientConn) }() go func() { defer clientConn.Close() io.Copy(clientConn, conn) }() } // 设置HandlerFunc handlerFunc := http.HandlerFunc(func(w http.ResponseWriter, r *http.Request) { if r.Method == http.MethodConnect { handleConnect(w, r) return } proxy.ServeHTTP(w, r) }) // 监听 server := &http.Server{ Addr: ":10080", Handler: handlerFunc, TLSConfig: tlsConfig, TLSNextProto: make(map[string]func(*http.Server, *tls.Conn, http.Handler), 0), } log.Fatal(server.ListenAndServeTLS("", "")) }
위 코드는 기본 HTTPS 프록시 서버를 구현하고 수신된 HTTPS 요청을 대상 서버로 전달할 수 있습니다. 실제 사용 중에는 HTTPS 보안을 강화하기 위해 CA에서 발급한 인증서를 사용하는 등 실제 필요에 따라 해당 조정을 수행해야 한다는 점에 유의해야 합니다.
3. 요약
이 기사에서는 golang을 사용하여 프록시 서버를 구현하고 HTTP 및 HTTPS 프로토콜의 트래픽 전달을 완료하는 방법을 소개했습니다. 네트워크 트래픽을 전달해야 하는 경우 프록시 서버를 구현하면 목표를 잘 달성하는 데 도움이 될 수 있으며 네트워크 통신 프로토콜에 대한 이해와 적용도 향상됩니다.
위 내용은 golang 트래픽 https 전달의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

메모장++7.3.1
사용하기 쉬운 무료 코드 편집기

SublimeText3 중국어 버전
중국어 버전, 사용하기 매우 쉽습니다.

스튜디오 13.0.1 보내기
강력한 PHP 통합 개발 환경

드림위버 CS6
시각적 웹 개발 도구

SublimeText3 Mac 버전
신 수준의 코드 편집 소프트웨어(SublimeText3)

뜨거운 주제











보안 통신에 널리 사용되는 오픈 소스 라이브러리로서 OpenSSL은 암호화 알고리즘, 키 및 인증서 관리 기능을 제공합니다. 그러나 역사적 버전에는 알려진 보안 취약점이 있으며 그 중 일부는 매우 유해합니다. 이 기사는 데비안 시스템의 OpenSSL에 대한 일반적인 취약점 및 응답 측정에 중점을 둘 것입니다. DebianopensSL 알려진 취약점 : OpenSSL은 다음과 같은 몇 가지 심각한 취약점을 경험했습니다. 심장 출혈 취약성 (CVE-2014-0160) :이 취약점은 OpenSSL 1.0.1 ~ 1.0.1F 및 1.0.2 ~ 1.0.2 베타 버전에 영향을 미칩니다. 공격자는이 취약점을 사용하여 암호화 키 등을 포함하여 서버에서 무단 읽기 민감한 정보를 사용할 수 있습니다.

Go Language의 부동 소수점 번호 작동에 사용되는 라이브러리는 정확도를 보장하는 방법을 소개합니다.

Go Crawler Colly의 대기열 스레딩 문제는 Colly Crawler 라이브러리를 GO 언어로 사용하는 문제를 탐구합니다. � ...

백엔드 학습 경로 : 프론트 엔드에서 백엔드 초보자로서 프론트 엔드에서 백엔드까지의 탐사 여행은 프론트 엔드 개발에서 변화하는 백엔드 초보자로서 이미 Nodejs의 기초를 가지고 있습니다.

Go Language의 문자열 인쇄의 차이 : println 및 String () 함수 사용 효과의 차이가 진행 중입니다 ...

이 기사는 데비안 시스템에서 PostgresQL 데이터베이스를 모니터링하는 다양한 방법과 도구를 소개하여 데이터베이스 성능 모니터링을 완전히 파악할 수 있도록 도와줍니다. 1. PostgreSQL을 사용하여 빌드 인 모니터링보기 PostgreSQL 자체는 데이터베이스 활동 모니터링 활동을위한 여러보기를 제공합니다. PG_STAT_REPLICATION : 특히 스트림 복제 클러스터에 적합한 복제 상태를 모니터링합니다. PG_STAT_DATABASE : 데이터베이스 크기, 트랜잭션 커밋/롤백 시간 및 기타 주요 지표와 같은 데이터베이스 통계를 제공합니다. 2. 로그 분석 도구 PGBADG를 사용하십시오

Beegoorm 프레임 워크에서 모델과 관련된 데이터베이스를 지정하는 방법은 무엇입니까? 많은 Beego 프로젝트에서는 여러 데이터베이스를 동시에 작동해야합니다. Beego를 사용할 때 ...

Go Language에서 메시지 대기열을 구현하기 위해 Redisstream을 사용하는 문제는 Go Language와 Redis를 사용하는 것입니다 ...
