Squid: cómo habilitar la verificación de certificates auto-firmados SSL

Estoy utilizando Squid 3.4.8 como un proxy inverso que es la request de reenvío a un server específico. La comunicación entre Squid y el server está en HTTPS.

El certificate utilizado por el server es auto-firmado , lo que significa que he creado un certificate de CA con el que firmé el certificate del server.

Quisiera verificar correctamente el certificate del server usando mi certificate de la CA (en vez de fijar sslproxy_flags a DONT_VERIFY_PEER, que no es seguro). ¿Cómo puedo configurar Squid para hacer eso?

Supongo que tengo que establecer sslproxy_flags a NO_DEFAULT_CA y luego usar algún acl particular para permitir que todos los certificates SSL emitidos por mi CA, pero después de leer la documentation estoy un poco confundido.

Gracias

One Solution collect form web for “Squid: cómo habilitar la verificación de certificates auto-firmados SSL”

Encontré una solución para este problema. En lugar de configurar Squid I agregó el certificate de CA a la list de certificates de CA de confianza en todo el sistema.

Seguí las instrucciones aquí http://gagravarr.org/writing/openssl-certs/others.shtml

  • Error 20 de OpenSSL: no puede get certificate de emisor local
  • OpenLDAP configura LDAPS, reinicia falla
  • Apache + Tomcat: ¿Cuál debería manejar SSL? ¿Reenvío de proxy basado en IP?
  • ¿Cómo los services SaaS proporcionan SSL para las personas con dominios "personalizados"?
  • Cómo configurar IIS 7.5 SSL \ TLS para trabajar con iOS 9 ATS
  • Apache - apretón de manos inicial extremadamente lento (SSL activado)
  • rabbitmq-shovel amqps connection handshake failure
  • Página de pago de Google App Engine y SSL
  • Lista de sitios con SSL 3.0
  • ¿Cómo se utiliza un certificate comodín con SSRS?
  • setup ssl en nginx para un proyecto django
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.