質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
Network+

Network+とは、IT業界団体CompTIA認定のネットワーク技術に関する知識を証明する資格です。ネットワーク技術者として、実務で必要なネットワークセキュリティ・ネットワークアーキテクチャなどの知識を取得している証明となります。

Squid

Squidは、TCP/IPネットワークでのユーザーとサーバの通信を中継するオープンソースのプロキシサーバソフト。リバースプロキシやキャッシュサーバとして使用することも可能です。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

proxy

proxy(プロキシー)は、企業などの内部コンピュータとインターネットの中間に位置し、例えば直接インターネットに接続できない内部コンピュータの代理としてインターネットに接続する等をするシステム、もしくは代理として機能を実行するソフトウェアです。内部ネットワークへのアクセスを一元管理し、内部からの特定の種類の接続以外を遮断すること、外部からの不正アクセスを拒否することなどに用いられます。

Red Hat Enterprise

Red Hat Enterpriseは、レッドハット社により開発・サポートが行われている業務向けLinuxディストリビューションです。オープンソースで無償で利用することができ、バイナリ版の入手・サポートは有償です。商用ディストリビューションとして人気が高く、代表的なLinuxの選択肢の一つです。

Q&A

1回答

1724閲覧

download.docker.comからのproxyを介したデータ取得するためのSquid設定を知りたい

usephrates

総合スコア6

Network+

Network+とは、IT業界団体CompTIA認定のネットワーク技術に関する知識を証明する資格です。ネットワーク技術者として、実務で必要なネットワークセキュリティ・ネットワークアーキテクチャなどの知識を取得している証明となります。

Squid

Squidは、TCP/IPネットワークでのユーザーとサーバの通信を中継するオープンソースのプロキシサーバソフト。リバースプロキシやキャッシュサーバとして使用することも可能です。

Docker

Dockerは、Docker社が開発したオープンソースのコンテナー管理ソフトウェアの1つです

proxy

proxy(プロキシー)は、企業などの内部コンピュータとインターネットの中間に位置し、例えば直接インターネットに接続できない内部コンピュータの代理としてインターネットに接続する等をするシステム、もしくは代理として機能を実行するソフトウェアです。内部ネットワークへのアクセスを一元管理し、内部からの特定の種類の接続以外を遮断すること、外部からの不正アクセスを拒否することなどに用いられます。

Red Hat Enterprise

Red Hat Enterpriseは、レッドハット社により開発・サポートが行われている業務向けLinuxディストリビューションです。オープンソースで無償で利用することができ、バイナリ版の入手・サポートは有償です。商用ディストリビューションとして人気が高く、代表的なLinuxの選択肢の一つです。

0グッド

0クリップ

投稿2018/12/13 01:35

編集2022/01/12 10:55

お世話になっております。
下記に記載する事で困っております。
有識者の方々、解決案または解析の糸口をご教示頂けますでしょうか。

■概要
ある組織内NWの認証有りProxyを経由したdownload.docker.comへのアクセスが出来ない

■やりたい事
認証有りProxyを通らなければインターネットに接続出来ない環境下(OS:Windows 10 Pro)の端末内にVirturlBoxを入れ、仮想OSとしてCentOS7を入れている。
そこにDocker環境を作成したい。

■前提・凡例・読み替え
▼以降の文で使用する言葉を定義する。
・A:ホスト端末
・B:仮想OS
・C:download.docker.com

▼当該NWでは基本、インターネットへの通信を遮断している。ただし、ホワイトリスト方式によりアクセス出来るドメイン・サイトが存在する。

■可能ならやりたい事
仮想OS上で、yumやgitやcurl等々のproxy設定せずにインターネットにアクセスしたい。

■状況

  1. AのIEのProxyの設定で、当該NWのProxyサーバの設定をせずにAのブラウザでCにアクセス出来ない
  2. AのIEのProxyの設定で、当該NWのProxyサーバの設定をするとAのブラウザでCにアクセス出来る
  3. AのIEのProxyの設定で、後述の設定で起動しているSquidサーバを設定すると、AのブラウザでCにアクセス出来ない。が、異なるサイト(例:Github)にはアクセス出来る。
  4. 試しにBで下記コマンドを実施するが失敗する。[3.]が確認出来ていないので、当たり前。
    コマンド:yum install docker-ce

■Squidバージョン
3.5.28

■アクセス失敗:ERR_CONNECTION_TIMED_OUT(Chrome)
download.docker.com
他:hub.docker.com

■Aのプロキシ設定
localhost:3128
設定を自動的に検出する:OFF
セットアップスクリプトを使う:OFF

■squid.conf

property

1 2*************************************************************************************************************** 3############ 4# 接続クライアントのネットワークを指定 5# ・localnet:squidを利用するクライアントのネットワークアドレス 6############ 7acl localnet src 10.0.0.0/8 # RFC1918 possible internal network 8acl localnet src 172.16.0.0/12 # RFC1918 possible internal network 9acl localnet src 192.168.0.0/16 # RFC1918 possible internal network 10acl localnet src fc00::/7 # RFC 4193 local private network range 11acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines 12 13############ 14# 許可するポートを指定 15# ・SSL_ports:httpsで利用するポート 16# ・Safe_ports:httpで利用するポート 17# ・CONNECT:httpsで利用するメソッド 18# ・blacklist:アクセスを拒否するドメインを指定する。/etc/squid/blacklistファイルにテキストで羅列する 19############ 20acl SSL_ports port 443 21acl Safe_ports port 80 # http 22acl Safe_ports port 21 # ftp 23acl Safe_ports port 443 # https 24acl Safe_ports port 70 # gopher 25acl Safe_ports port 210 # wais 26acl Safe_ports port 1025-65535 # unregistered ports 27acl Safe_ports port 280 # http-mgmt 28acl Safe_ports port 488 # gss-http 29acl Safe_ports port 591 # filemaker 30acl Safe_ports port 777 # multiling http 31acl CONNECT method CONNECT 32acl docker dstdomain .docker.com # docker.com 33 34 35############ 36# 接続クライアントの許可設定 37# ※キャッシュマネージャー:squidの統計情報を表示するCGIユーティリティ 38# ※http_accessは上から順番に評価されていくので、複雑な設定をする際は評価順を考慮すること。 39############ 40http_access deny !Safe_ports # Safe_portsで指定したポート以外を拒否 41http_access deny CONNECT !SSL_ports # SSL_portsで指定したポート以外を拒否 42 43# キャッシュマネージャーへのアクセスはlocalhostのみ許可 44http_access allow manager localhost 45http_access deny manager 46 47http_access allow localnet # localnetで指定したネットワークを許可 48http_access allow localhost # localhostを許可 49 50http_access deny all # 上記の「http_access」の条件に合致しない場合はすべてのアクセスを拒否 51 52############ 53# 待ち受けポートを3128に指定 54############ 55http_port 3128 56 57 58############ 59# 上位Proxyサーバ設定(認証付き) 60# ※書式 61# cache_peer <プロキシサーバアドレス> parent <プロキシサーバ待ち受けポート> <兄弟Proxyサーバ待ち受けポート> proxy-only login=<ID>:<PASS> 62############ 63cache_peer 《プロキシサーバアドレス》 parent 8080 0 no-query proxy-only login=《ドメイン》\《アカウント》:《パスワード》 64 65#always_direct allow docker 66#never_direct allow all 67#never_direct allow CONNECT 68#visible_hostname unknown 69#forwarded_for off 70 71############ 72# ログフォーマット 73############ 74logformat squid %tl %6tr %>a %Ss/%03>Hs %<st %rm %ru %un %Sh/%<A %mt 75#logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %[un %Sh/%<a %mt %tl 76#logformat squid %d/%b/%Y:%H:%M:%S %z %<st %rm %ru %un %Sh/%<A %mt 77 78dns_v4_first on 79dns_nameservers 163.135.193.233 163.135.193.231 163.135.193.232 # この行は絶対必要。 80 81#visible_hostname unkown 82#forwarded_for off 83#request_header_access X-FORWARDED-FOR deny all 84#request_header_access Via deny all 85#request_header_access Cache-Control deny all 86*************************************************************************************************************** 87

■Squidサーバログ(download.docker.comへアクセス・失敗時)
16/Nov/2018:19:10:27 +0900 21082 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -
16/Nov/2018:19:10:49 +0900 21003 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -
16/Nov/2018:19:11:12 +0900 21014 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -
16/Nov/2018:19:11:36 +0900 21020 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -
16/Nov/2018:19:11:57 +0900 84135 ::1 TAG_NONE/503 0 CONNECT download.docker.com:443 - HIER_NONE/- -
16/Nov/2018:19:12:03 +0900 21027 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -
16/Nov/2018:19:12:31 +0900 21179 ::1 TAG_NONE/503 0 CONNECT clientservices.googleapis.com:443 - HIER_NONE/- -
16/Nov/2018:19:12:31 +0900 237 ::1 TCP_MISS/403 4662 GET http://clientservices.googleapis.com/chrome-variations/seed? - FIRSTUP_PARENT/《プロキシサーバURL》 text/html
16/Nov/2018:19:12:40 +0900 21028 ::1 TAG_NONE/503 0 CONNECT clients1.google.com:443 - HIER_NONE/- -

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

TaichiYanagiya

2018/12/13 14:51

"never_direct allow all" を設定しても、「状況 3」に変化はないでしょうか?
usephrates

2018/12/17 16:15

アドバイスありがとうございます。 まだ試せておらず、しばらくお待たせします。申し訳ありません。
guest

回答1

0

仮想OS上で、yumやgitやcurl等々のproxy設定せずにインターネットにアクセスしたい。

知見がないので、具体的なアドバイスができませんが、「透過プロキシー」という技術でできるはずなので、ググってみてください。何か制約があった気がしますが。

投稿2018/12/13 02:03

otn

総合スコア84423

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

usephrates

2018/12/17 16:15

アドバイスありがとうございます。 まだ試せておらず、しばらくお待たせします。申し訳ありません。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問