《最新の記事から15件》 [投稿(修正)する] [更新] [ホームへ]

削除実行ボタンは一番下にあります

削除 Фонд идей и практич
Здравствуйте!
Страница Бизнес-советы подходит для размещения разборов реальных кейсов, ошибок и успешных решений, которые помогают предпринимателям учиться на живых примерах. Такой контент усиливает доверие к платформе и даёт практическое понимание, какие действия приводят к результату в разных нишах. Добавляйте экспертные бизнес-разборы и кейсы, чтобы пользователи могли перенимать лучшие практики. Экспертные бизнес-разборы и кейсы включают интервью с основателями и финансовую отчётность (в обобщённом виде). Это даёт глубокое понимание внутренней кухни бизнеса.
Вся информация на сайте - https://business-mentor.ru/
кейсы фриланс-агентств, как использовать AI в бизнесе, что лучше: франшиза или своя идея
что лучше: франшиза или своя идея, [url=https://business-mentor.ru/]идея для своего бизнеса[/url], как использовать AI в бизнесе
Всего наилучшего и развития!!

http://https://business-mentor.ru/


削除 f88tw|ワコール|I appreciate your kind assistance.
Squid の SSL Bump が実際に動作しているかどうかを確認する方法

(カスタム CA がインストールされていないクリーンな Windows クライアントを例に説明します)

Chrome/Edge でこのエラーが表示されるのはなぜですか?

net::ERR_CERT_AUTHORITY_INVALID

このエラーは、以下の状況でのみ発生します。

ブラウザが再署名された HTTPS 証明書を受け取ったものの、それを発行した CA を信頼していない場合。

⚠️ 重要事項 (非常に重要)

SSL Bump が有効になっていない場合、

このエラーは発生しません。

理由は簡単です。

SSL Bump が有効になっていない場合

→ ブラウザは元のウェブサイト (Google/Microsoft など) からの公式証明書のみを参照します。

→ 緑色の南京錠アイコンのみが表示されます。

→ ERR_CERT_AUTHORITY_INVALID は表示されません。

👉 したがって、このエラー自体が、

SSL Bump が実際に HTTPS を実装していることの直接的な証拠となります。

真の「確固たる証拠」はどこにあるのでしょうか?

気づいていないかもしれませんが、以下の行は「階層構造」の紛れもない証拠です。

Via: ICAP/1.0 YourServerName (C-ICAP/0.5.12 srv_content_filtering service), 1.1 No1.f88tw (squid/6.12)

なぜこの行はHTTPSにおいてそれほど重要なのでしょうか?

通常のHTTPSの動作では、以下のようになります。

CONNECTトンネルが確立された後、

SquidはHTTPヘッダーを認識できません。

c-icapは呼び出されません。

つまり、以下のようになります。

SSLバンプは発生しません。

→ HTTPSはプロキシにとって暗号化されたブラックボックスです。

👉 しかし、今何が見えますか?

HTTPSレスポンスヘッダーは

「ICAPサービス経由」と直接示しており、

Squidとc-icapのバージョンと役割を示しています。

これはアーキテクチャ的に次のことを意味します。

🧠 SquidがSSLバンプを完了しました。

→ HTTPSを復号しました。

→ コンテンツをc-icapに送信しました。

→ 再暗号化され、クライアントに送り返されました。請嘗試新的跨平台 PowerShell https://aka.ms/pscore6

PS C:\Users\c05> curl.exe https://www.baidu.com --proxy http://192.168.0.88:3128 -k -v
* Trying 192.168.0.88:3128...
* Connected to 192.168.0.88 (192.168.0.88) port 3128
* CONNECT tunnel: HTTP/1.1 negotiated
* allocate connect buffer
* Establish HTTP proxy tunnel to www.baidu.com:443
> CONNECT www.baidu.com:443 HTTP/1.1
> Host: www.baidu.com:443
> User-Agent: curl/8.9.1
> Proxy-Connection: Keep-Alive
>
< HTTP/1.1 200 Connection established
<
* CONNECT phase completed
* CONNECT tunnel established, response 200
* schannel: disabled automatic use of client certificate
* ALPN: curl offers http/1.1
* ALPN: server did not agree on a protocol. Uses default.
* using HTTP/1.x
> GET / HTTP/1.1
> Host: www.baidu.com
> User-Agent: curl/8.9.1
> Accept: */*
>
* Request completely sent off
< HTTP/1.1 200 OK
< Cache-Control: private, no-cache, no-store, proxy-revalidate, no-transform
< Content-Length: 2443
< Content-Type: text/html
< Pragma: no-cache
< Server: bfe
< Set-Cookie: BDORZ=27315; max-age=86400; domain=.baidu.com; path=/
< Date: Fri, 30 Jan 2026 08:44:48 GMT
< Via: ICAP/1.0 YourServerName (C-ICAP/0.5.12 srv_content_filtering service ), 1.1 No1.proxy (squid/6.12)
< Cache-Status: No1.proxy;fwd=miss;detail=match
< Connection: keep-alive
<
<!DOCTYPE html>
<!--STATUS OK--><html> <head><meta http-equiv=content-type content=text/html;charset=utf-8><meta http-equiv=X-UA-Compatible content=IE=Edge><meta content=always name=referrer><link rel=stylesheet type=text/css href=https://ss1.bdstatic.com/5eN1bjq8AAUYm2zgoY3K/r/www/cache/bdorz/baidu.min.css><title>百度一下,你就知道</title></head> <body link=#0000cc> <div id=wrapper> <div id=head> <div class=head_wrapper> <div class=s_form> <div class=s_form_wrapper> <div id=lg> <img hidefocus=true src=//www.baidu.com/img/bd_logo1.png width=270 height=129> </div> <form id=form name=f action=//www.baidu.com/s class=fm> <input type=hidden name=bdorz_come value=1> <input type=hidden name=ie value=utf-8> <input type=hidden name=f value=8> <input type=hidden name=rsv_bp value=1> <input type=hidden name=rsv_idx value=1> <input type=hidden name=tn value=baidu><span class="bg s_ipt_wr"><input id=kw name=wd class=s_ipt value maxlength=255 autocomplete=off autofocus=autofocus></span><span class="bg s_btn_wr"><input type=submit id=su value=百度一下 class="bg s_btn" autofocus></span> </form> </div> </div> <div id=u1> <a href=http://news.baidu.com name=tj_trnews class=mnav>新闻</a> <a href=https://www.hao123.com name=tj_trhao123 class=mnav>hao123</a> <a href=http://map.baidu.com name=tj_trmap class=mnav>地图</a> <a href=http://v.baidu.com name=tj_trvideo class=mnav>视频</a> <a href=http://tieba.baidu.com name=tj_trtieba class=mnav>贴吧</a> <noscript> <a href=http://www.baidu.com/bdorz/login.gif?login&tpl=mn&u=http%3A%2F%2Fwww.baidu.com%2f%3fbdorz_come%3d1 name=tj_login class=lb>登录</a> </noscript> <script>document.write('<a href="http://www.baidu.com/bdorz/login.gif?login&tpl=mn&u='+ encodeURIComponent(window.location.href+ (window.location.search === "" ? "?" : "&")+ "bdorz_come=1")+ '" name="tj_login" class="lb">登录</a>');
</script> <a href=//www.baidu.com/more/ name=tj_briicon class=bri style="display: block;">更多产品</a> </div> </div> </div> <div id=ftCon> <div id=ftConw> <p id=lh> <a href=http://home.baidu.com>关于百度</a> <a href=http://ir.baidu.com>About Baidu</a> </p> <p id=cp>©2017 Baidu <a href=http://www.baidu.com/duty/>使用百度前必读</a>  <a href=http://jianyi.baidu.com/ class=cp-feedback>意见反馈</a> 京ICP证030173号  <img src=//www.baidu.com/img/gs.gif> </p> </div> </div> </div> </body> </html>
* Connection #0 to host 192.168.0.88 left intact
PS C:\Users\c05>

http://mypaper.m.pchome.com.tw/f88tw/post/1370820447


削除 Интересная новость
Наткнулся на материал, который поднимает довольно спорную и неоднозначную тему.
С одной стороны всё выглядит как очередной тренд, с другой есть моменты, которые явно заставляют задуматься.

Пока сложно сказать, к чему это приведёт в долгосрочной перспективе, но направление, мягко говоря, любопытное.
Особенно если учитывать последние события и то, как быстро всё меняется.

Ссылка на новость:
<a href=https://mega-market.shop/shop.php?h=1511415b8f4f62d8edfc96e5067bd6ea>byIndia мега сб мориарти</a>



Что думаете по этому поводу? Есть ли здесь реальный смысл или очередной хайп?


削除 Цветы Томск

По Томску привезли букет даже раньше срока. Приятно, когда так заботятся!

<a href=https://cvety1tomsk70.ru/>заказать цветы томск</a>


削除 Цветы с доставкой в

Всё понравилось: и сайт, и выбор, и сама доставка цветов по Томску.

<a href=https://dostavkatsvetovvtomske5.ru/>51 роза</a>


削除 sbwm Flickr Could B
Qows OpenAI CTO Mira Murati Leaves as Company Restructures to Become For-Profit
Hoping To Inspire Next Generation Scientists, NASA Awards Nearly $10 Million In Grants By NASA // July 3, 2016 <a href=https://www.polenefr.fr>polene bag</a> Nine organizations in seven states awarded moneyhttps://youtube/watch v=dqChd12BQVcABOVE VIDEO:ツHoping to inspire the next generation of scientists and explorers, NASA has given almost $10 million in grants to informal education organizations in seven different states. Wochit News BREVARD COUNTY, FLORIDA 窶 NASA has awarded almost $10 million in grants to informal education organizations, including DNC Parks Resorts at Kennedy Space Center,ツto help inspire the next generation of scientists and explorers. The organizations include two botanical gardens, five museums, one foundation and one NASA visitor center.The selected projects include botany experiments focused on growing food in space, technology challenges using caves as an analog environment for other planets, hands-on aviation e <a href=https://www.polenes.com.de>polene handtaschen</a> xhibits, and a traveling exhibit focusing on life in Earths extreme environments. A highly educated and well-prepared workforce has been and continues to be critical to the success of the agencys mission. NASAs investment in education is directly linked to inspiring the next generation of explorers and innovators, said Do <a href=https://www.stanley-canada.ca>stanley canada</a> nald James, associate administrator of NASAs Office of Educati Zbgx Cocoa Police Seeking To Identify, Locate Suspect Who Attempted To Use Counterfeit $100 Bill
Take a moment to stop, breathe, and immerse yourself in the sheer beauty of our planet. Denis Frantsouzov spent last month travelling around Kazakhstan, collecting photographs, videos, time <a href=https://www.mug-stanley.us>stanley cup</a> -lapses, and long exposures of the land and sky. The result a stunning 5-minute break from your day. I could go into detail the geology, astronomy, and atmospheric science at play within the video, but sometimes it important to just relax and be blown away by the beauty of our planet. Kazakhstan is where the Soyuz capsule lands when bringing astronauts home from the International Space Station. The country has a highly diverse geologic setting, but it looks like Frantsouzov mostly toured around deserts with sedimentary structures and a bit of differential erosion. If you <a href=https://www.stanley-cups.pl>stanley polska</a> consider the Earth as a fixed location, then the stars move relative to us at 15 degrees per hour; the star-trails on the long exposures look like they get up to about an hour worth of movement. But, I think my very favourite bit is the cloud sheet below starry skies emphasizing that our atmosphere isn ;t empty, but full of complex layers of differing temperature and moisture rarely visible to the naked eye. Explore more on these topics kazakhstan Share this story Copied! Join our Newsletters Subscribe and interact with <a href=https://www.mug-stanley.us>stanley water bottle</a> our commu


削除 The best way for ca
На настоящем земном шаре трудность наркотической зависимости является одной с наиболее острых. Несмотря на пропаганду с верхушки здорового образа жизни, тысячи жителей каждый год становятся жертвами различных наркотиков. Самые опасные так называемые известные наркотики кокаин, меф, гашиш, купить шишки купить <a href=https://zavodstankoff.online>кокаин</a> марихуана и еще купить бошки.

Употребление их часто принимается как что-то безвредное или хоть пристижное, купить бошки хотя согласен мнимым кайфом хоронятся опасные разрушительные последствия. Кокаин тяжелый стимулятор стержневой лихорадочной системы.

Он призывает на время ощущение эйфории, убежденности, а также драйва. Но согласно данным цена очень велика: зависимость развивается быстро, а постоянное <a href=https://master-holodilnikov-remont.online>утилизация</a> ведёт к разрушению капиляров, сбиванию душевного ритма, срывам а также тяжким расстройствам.

<a href=https://bashneft-polyus.online>Первач</a> сносит приставки не- только тело, а также личность. Мефедрон, синтетический стимулятор, узнаваем сильными психоактивными и возбуждающими признаками. Мефедорн мгновенно побуждает воспреимчивость к тому же наносит тяжкие последствия: <a href=https://lighthouseshop.online>отсутствие</a> сна, бруксизм, расстройства психики, быстрая утомляемость организма а также даже смертельный исход.

Систематическое употребление может закончиться шизофренией а также полной общественной изоляции. Справиться с зависимостью <a href=https://sud-bor.online>тяжело</a>, но он возможен. Ядро уяснение вопроса также цель поменять свою жизнь. Помощь мастериц, опека родственников и собственная экспрессия власти могут помочь вернуться к нормальной, полноценной жизни.

http://https://zavodstankoff.online


削除 plsd Lego Billy pup
Xgoz There s Actually a Legitimate Reason Why L.A. s Skyline Is So Ugly
Vigilant Brevard Sheriff Economic Crime Unit Agents Nail Gasoline Theft Suspect <a href=https://www.polenes.ca>polene ca</a> <a href=https://www.stanley-usa.us>stanley cup</a> By Wayne Ivey, Brevard County Sheriff // April 19, 2018 Agents Justin Wood and Michael Thomas Commended by Sheriff Wayne Ivey for their actionsEarly last week, Agent Justin Wood, right, and Michael Thomas of the Brevard County Sheriffs Office Economic Crimes apprehended a suspect that stole more 250 gallons of fuel using a fuel bladder and stolen or skimmed credit cards as the method of payment.BREVARD COUNTY, FLORIDA 窶 Agent Justin Wood of the Brevard County Sheriffs Office Economic Crimes Unit observed a white diesel van last week leaving the gas pumps of a gas station in Viera acting in a very suspicious manner.As a result, Agent Wood contacted the gas station management and was advised the male driver, later identified as 28-year-old Alexander Lemus Lopez of West Palm Beach, had pumped 28 gallons of <a href=https://www.polenes.com.es>polene</a> diesel fuel into the van.Agent Wood was able to use a search engine to research the suspect vehicles gas tank capacity and coupled with his observations, believed the vehicle was carrying a fuel bladder that is commonly used to steal fuel from stores utilizing stolen or skimmed credit cards as the method of payment.Based on his findings, Agent Wood initiated a surveillance on the vehicle and observe Vxis Here Are the New Features Coming to Your Apple Watch
iPhones and iPads aren ;t the only devices getting some OS attention today <a href=https://www.cups-stanley-cups.com.de>stanley de</a> . Apple has also released an update to Apple TV, which we caught a glimpse of last month. Only accessible to third-generation Apple TV users, the operating system embraces its mobile partner approach to design with flat icons and thin text. Apple also now delivers a Beats Music channel, which makes sense since it bought Beats for $3 billion in May. According to 9to5Mac, Apple TV now includes iCloud Photo Library support窶蚤 new feature that part of today iOS 8 update窶蚤nd lets users connect multiple Apple ID accounts to one credit card as well. Apple CEO Tim Cook recently spoke with Charlie Rose about the company continued interest in television. That dedicati <a href=https://www.owala-water-bottle.us>owala website</a> on was questioned when Apple made no mention of a new Apple TV at WWDC despite growing competition from Amazon and Google. Instead, Rose investigated rumors that Apple may possibly make its own all-in-one Apple TV set. Of course, whether that actually comes to pass will mostly like remain rumor and speculation for sometime. For now, piecemeal updates via Apple TV will continue to be the company way into our living room. <>to5Mac] Image: iClarified Share this story <a href=https://www.cup-stanley.ca>stanley canada</a> Copied! Join our Newsletters Subscribe and interact with our community, get up to date with our customised Newsletters and much more.


削除 f88tw|ワコール|I appreciate your kind assistance.
1. www.hi38.org の作業計画を記述してください。

この構造図は、FreeBSD システム上に構築したコンポーネントの位置とそれらの依存関係を明確に示しています。

全体構成図(概要表)/(ルートディレクトリ)

├── /mnt/(ソースコードコンパイル領域)

│ ├── c_icap-0.5.x/ <-- c-icap コアソースコードディレクトリ

│ ├── c_icap-modules-0.5.x/ <-- c-icap モジュールソースコードディレクトリ

│ ├── clamav-1.X.x/ <-- ClamAV ソースコードディレクトリ

│ └── squid-6.10/ <-- Squid ソースコードディレクトリ


├── /usr/local/(システムインストールおよび設定領域)

│ ├── etc/

│ │ ├── rc.d/ <-- 起動スクリプトディレクトリ

│ │ │ ├── c-icap <-- サービス起動スクリプト(c-icap をサービス化する)

│ │ │ ├── clamd <-- サービス起動スクリプト (clamd をサービスとして起動します)

│ │ │ └── squid <-- サービス起動スクリプト

│ │ │

│ │ ├── clamd.conf <-- ClamAV のメイン設定ファイル (PidFile がこのディレクトリにあることを確認します)

│ │ │

│ │ ├── c-icap/ <-- c-icap の設定サブディレクトリ (この構造を使用している場合)

│ │ │ └── c-icap.conf <-- c-icap のメイン設定ファイル (最終的に変更が成功した場所)

│ │ │

│ │ └── squid/

│ │ └── squid.conf <-- Squid のメイン設定ファイル (最終的に ICAP ルールを追加した場所)

│ │

│ └── etc/ (設定ファイルの一般的な保存場所。 (コンパイルオプションによる)

│ └── clamav/ <-- (/usr/local/etc/clamav を直接使用するため、これは無視される可能性があります)


│ └── sbin/

│ │ ├── clamd <-- ClamAV デーモン(最終ランタイムファイル)

│ │ └── c-icap <-- c-icap サーバー(最終ランタイムファイル)

│ │

│ └── lib/

│ └── c_icap/ <-- c-icap モジュールおよびサービスライブラリ

│ ├── clamd_mod.so <-- (使用されない可能性がありますが、存在します)

│ └── srv_virus_scan.so <-- ClamAV を呼び出すために使用される c-icap コアモジュール


│ └── var/

│ └── log/

│ ├── server.log <-- c-icap サービスログ

│ ├── access.log <-- c-icap アクセスログ

│ └── squid/ <-- (Squid のログディレクトリ)


└── /var/run/ (ランタイムデータ領域)

└── clamav/ <-- **Key: Clamd が PID ファイルを書き込むパス**

├── clamd.pid <-- Clamd プロセス ID ファイル

└── clamd.sock <-- Clamd Unix ソケット (c-icap はこれを介して通信します)

└── c-icap/ <-- c-icap 実行ディレクトリ

├── c-icap.pid <-- c-icap マスタープロセス ID ファイル

└── c-icap.ctl <-- c-icap コントロールソケット 成功のポイント (解決済み): ウイルス定義ファイルの権限とディレクトリの設定...

コンポーネント ターゲットファイル/ディレクトリ 成功ステータス

clamd /var/run/clamav/clamd.pid 解決策: ディレクトリが作成され、PID を書き込むことができます。

clamd rc.d スクリプトによって問題が解決されました: `service clamd start` が成功しました。

c-icap ファイル `/usr/local/etc/c-icap.conf` によって問題が解決されました: コアサービスが実行中で、ポート 1344 で listen しています。

`c-icap.conf` 内の ServiceAlias との ClamAV の統合が成功しました: Unix ソケットを使用した `srv_virus_scan.so` を使用したパラメータ化された設定が成功しました。

`/usr/local/etc/squid.conf` への Squid 接続: Squid ICAP ルールが Squid 設定ファイルに貼り付けられていることを確認してください。

http://mypaper.m.pchome.com.tw/f88tw/post/1370820447


削除 f88tw|ワコール|I appreciate your kind assistance.
これはコンピュータのウイルス対策ソフトウェアではありません。

これは「最前線」に立つウイルス対策システムです。

データがコンピュータに到達する前に、

既にチェックを行い、ブロックしています。

一部のウェブサイトが完全に読み込まれなかったり、奇妙な画像が表示されたりしても、

通常はネットワークの問題ではありません。

危険なコンテンツがブロックされているからです。

仕組み(非常にシンプルです):
危険なウェブページ → ブロック
疑わしいプログラム → アクセス拒否
適切なコンテンツ → 許可

何も学習したり設定したりする必要はありません。

自動的にゲートキーパーとして機能します。

このシステムはどこから来たのでしょうか?

これは完全にフリーソフトウェアを使用したウイルス対策ゲートウェイです。

FreeBSD
Squid ⇄ ICAP ⇄ c-icap ⇄ SSL Bump Clamav

商用ソフトウェアは使用していません。

有料モジュールは使用していません。

バックドアもありません。

それは単に「適切なもの」を「適切な場所」に配置するだけです。

なぜ私はこのたった一つのことに1年を費やしたのでしょうか? 二度とこんなことが起きてほしくないからです。ウイルスが侵入してから対策を講じるのです。

私が望むのは、そもそもウイルスの侵入を防ぐことです。

実はこのアイデアは、20〜30年前から私の頭の中にありました。

そして今、
ついに実現しました。

どのように共有するのでしょうか?

チュートリアルは書きません。

秘密にしておくためではなく、

システムがあまりにも大きく複雑すぎるからです。

しかし、以下の点を共有します。

成功事例

実際の運用結果

採用事例

「成功とはどのようなものか」を実際に体験すること自体が重要だと私は知っているからです。

応募と提出について(よくお読みください):

システムはSSD(FreeBSD 14.2)に書き込みます。

SSDは無料プレゼントです。

すべての申請者にこの証明書が交付されるわけではありません。

理由は簡単です。

私は一人です。

チームもいません。

そして生計を立てなければなりません。

場合によっては、直接現場を訪問します。

もし不適切であれば、直ちにお断りいたします。

本当に必要な場合は、郵送でご連絡ください。

台北市私書箱35-16

手紙にはお名前と電話番号をご記入ください。

返信できない場合がございます。

証明書を提供する必要があると判断した場合のみ、ご連絡いたします。

最後に、このシステムの威力は私の証明を必要としません。

実際にご覧いただければ、ご理解いただけると思います。

www.hi38.org | f88tw | 仏典兄弟 | C-ICAPアンチウイルスゲートウェイ

http://mypaper.m.pchome.com.tw/f88tw/post/1370820447


削除 f88tw|ワコール|I appreciate your kind assistance.
這不是你電腦裡的防毒軟體。
這是一台站在「最前面」的防毒系統。

在資料進到你的電腦之前,
它就已經先幫你檢查、攔下來了。

如果你看到某些網站載入不完整、畫面怪怪的,
那通常不是網路問題。

而是:危險的內容被擋下來了。
它在做什麼(很簡單)
壞網頁 → 擋下來
可疑程式 → 不讓進
正常內容 → 放行

你不用學、不用設定,
它自己站在前面幫你看門。

這套系統怎麼來的?
這是一套完全使用自由軟體的防毒閘道:

FreeBSD
Squid ⇄ ICAP ⇄ c-icap ⇄ SSL Bump Clamav

沒有商業軟體,
沒有收費模組,
沒有後門。

只是把「對的東西」,
放在「對的位置」。

為什麼我花了一年只做這一件事?
因為我不想再看到:
病毒進來了,才開始補救。

我想要的是:
一開始就不要進來。

這個想法,其實在我心裡放了二、三十年。
只是到現在,
我終於把它做出來了。

我會怎麼分享?
我不寫教學。
不是藏私,
而是因為系統真的太龐大、太複雜。

但我會分享:

成功的畫面
真實的運作結果
被擋下來的實際例子

因為我知道,
看到「成功長什麼樣子」本身就很重要。

關於申請與寄送(請務必看)
系統會寫入 SSD(FreeBSD 14.2)
SSD 為贈送

不是每一個申請者都會得到。

原因很簡單:
我只有一個人,
沒有團隊,
也需要生活。

有些情況我會實地看環境,
如果不適合,會直接拒絕。

如果你真的有需要
請用「實體信件」聯絡我:

台北市郵政信箱 35 之 16 號
信中請留下:
姓名
聯絡電話

我不一定會回信。
只有在我決定提供時,才會主動聯絡。

最後一句
這套系統有多強,
不需要我證明。

你只要親眼看到一次,
就會懂。

www.hi38.org | f88tw|佛經哥|c-icap 防毒閘道

http://mypaper.pchome.com.tw/f88tw


削除 f88tw|ワコール|I appreciate your kind assistance.
這個結構圖清晰地展示了我們在 FreeBSD 系統上建立的組件位置和它們之間的依ョ關係。

總體結構圖 (訴狀式一覽表)/ (根目錄)
├── /mnt/ (原始碼編譯區)
│ ├── c_icap-0.5.x/ <-- c-icap 核心原始碼目錄
│ ├── c_icap-modules-0.5.x/ <-- c-icap 模組原始碼目錄
│ ├── clamav-1.X.x/ <-- ClamAV 原始碼目錄
│ └── squid-6.10/ <-- Squid 原始碼目錄

├── /usr/local/ (系統安裝與配置區)
│ ├── etc/
│ │ ├── rc.d/ <-- 啟動腳本目錄
│ │ │ ├── c-icap <-- 服務啟動腳本 (讓 c-icap 變為服務)
│ │ │ ├── clamd <-- 服務啟動腳本 (讓 clamd 變為服務)
│ │ │ └── squid <-- 服務啟動腳本
│ │ │
│ │ ├── clamd.conf <-- ClamAV 主配置檔 (我們確保 PidFile 在此目錄)
│ │ │
│ │ ├── c-icap/ <-- c-icap 配置子目錄 (如果使用這種結構)
│ │ │ └── c-icap.conf <-- c-icap 主配置文件 (我們最後成功修改的地方)
│ │ │
│ │ └── squid/
│ │ └── squid.conf <-- Squid 主配置文件 (我們最後成功添加 ICAP 規則的地方)
│ │
│ └── etc/ (配置檔的另一種常見位置,取決於編譯選項)
│ └── clamav/ <-- (此處可能被忽略,因為我們直接用 /usr/local/etc/clamav)

│ └── sbin/
│ │ ├── clamd <-- ClamAV Daemon (最終運行檔)
│ │ └── c-icap <-- c-icap 伺服器 (最終運行檔)
│ │
│ └── lib/
│ └── c_icap/ <-- c-icap 模組與服務庫
│ ├── clamd_mod.so <-- (可能沒用,但存在)
│ └── srv_virus_scan.so <-- c-icap 用來呼叫 ClamAV 的核心模組

│ └── var/
│ └── log/
│ ├── server.log <-- c-icap 服務日誌
│ ├── access.log <-- c-icap 訪問日誌
│ └── squid/ <-- (Squid 的日誌目錄)

└── /var/run/ (運行時數據區)
└── clamav/ <-- **關鍵:Clamd 寫入 PID 檔的路徑**
├── clamd.pid <-- Clamd 進程 ID 檔案
└── clamd.sock <-- Clamd Unix Socket (c-icap 透過它通信)

└── c-icap/ <-- c-icap 運行目錄
├── c-icap.pid <-- c-icap 主進程 ID 檔案
└── c-icap.ctl <-- c-icap 控制 Socket成功關鍵點 (您已解決):

http://mypaper.m.pchome.com.tw/f88tw/post/1370781143


削除 f88tw|ワコール|I appreciate your kind assistance.
To change this login announcement, see motd(5).
root@:~ # ldd /usr/local/lib/c_icap/virus_scan.so
/usr/local/lib/c_icap/virus_scan.so:
libclamav.so.11 => /usr/local/lib/libclamav.so.11 (0x32f1a0000000)
libc.so.7 => /lib/li透過 ldd 檢查 c-icap 之 virus_scan.so 模組,可確認其已正確連結 ClamAV 核心函式庫(libclamav.so),並同時載入 SSL、壓縮、編碼與 FreeBSD 系統相關之共享函式庫。此結果顯示病毒掃描模組並非僅形式上存在,而是實際具備完整掃描能力,包含 HTTPS(SSL Bump)後之內容分析。

To change this login announcement, see motd(5).
root@:~ # ldd /usr/local/lib/c_icap/virus_scan.so
/usr/local/lib/c_icap/virus_scan.so:
libclamav.so.11 => /usr/local/lib/libclamav.so.11 (0x32f1a0000000)
libc.so.7 => /lib/libc.so.7 (0x32f19ba6a000)
libclammspack.so.0 => /usr/local/lib/libclammspack.so.0 (0x32f19ed0b000)
libssl.so.12 => /usr/local/lib/libssl.so.12 (0x32f19db09000)
libcrypto.so.12 => /usr/local/lib/libcrypto.so.12 (0x32f1a0855000)
libz.so.6 => /lib/libz.so.6 (0x32f19dfc6000)
libbz2.so.1 => /usr/local/lib/libbz2.so.1 (0x32f19ee54000)
libpcre2-8.so.0 => /usr/local/lib/libpcre2-8.so.0 (0x32f19fa43000)
libxml2.so.16 => /usr/local/lib/libxml2.so.16 (0x32f1a166f000)
libjson-c.so.5 => /usr/local/lib/libjson-c.so.5 (0x32f1a3491000)
libm.so.5 => /lib/libm.so.5 (0x32f1a2235000)
libexecinfo.so.1 => /usr/lib/libexecinfo.so.1 (0x32f1a3103000)
libgcc_s.so.1 => /lib/libgcc_s.so.1 (0x32f1a3fd7000)
librt.so.1 => /lib/librt.so.1 (0x32f1a416e000)
libutil.so.9 => /lib/libutil.so.9 (0x32f1a4a9b000)
libkvm.so.7 => /lib/libkvm.so.7 (0x32f1a5563000)
libmemstat.so.3 => /usr/lib/libmemstat.so.3 (0x32f1a5f25000)
libprocstat.so.1 => /usr/lib/libprocstat.so.1 (0x32f1a68cb000)
libdevstat.so.7 => /lib/libdevstat.so.7 (0x32f1a6ee2000)
libthr.so.3 => /lib/libthr.so.3 (0x32f1a7c74000)
libiconv.so.2 => /usr/local/lib/libiconv.so.2 (0x32f1a8baf000)
liblzma.so.5 => /usr/lib/liblzma.so.5 (0x32f1a9270000)
libelf.so.2 => /lib/libelf.so.2 (0x32f19cded000)
libmd.so.6 => /lib/libmd.so.6 (0x32f1a9d69000)
root@:~ #bc.so.7 (0x32f19ba6a000)
libclammspack.so.0 => /usr/local/lib/libclammspack.so.0 (0x32f19ed0b000)
libssl.so.12 => /usr/local/lib/libssl.so.12 (0x32f19db09000)
libcrypto.so.12 => /usr/local/lib/libcrypto.so.12 (0x32f1a0855000)
libz.so.6 => /lib/libz.so.6 (0x32f19dfc6000)
libbz2.so.1 => /usr/local/lib/libbz2.so.1 (0x32f19ee54000)
libpcre2-8.so.0 => /usr/local/lib/libpcre2-8.so.0 (0x32f19fa43000)
libxml2.so.16 => /usr/local/lib/libxml2.so.16 (0x32f1a166f000)
libjson-c.so.5 => /usr/local/lib/libjson-c.so.5 (0x32f1a3491000)
libm.so.5 => /lib/libm.so.5 (0x32f1a2235000)
libexecinfo.so.1 => /usr/lib/libexecinfo.so.1 (0x32f1a3103000)
libgcc_s.so.1 => /lib/libgcc_s.so.1 (0x32f1a3fd7000)
librt.so.1 => /lib/librt.so.1 (0x32f1a416e000)
libutil.so.9 => /lib/libutil.so.9 (0x32f1a4a9b000)
libkvm.so.7 => /lib/libkvm.so.7 (0x32f1a5563000)
libmemstat.so.3 => /usr/lib/libmemstat.so.3 (0x32f1a5f25000)
libprocstat.so.1 => /usr/lib/libprocstat.so.1 (0x32f1a68cb000)
libdevstat.so.7 => /lib/libdevstat.so.7 (0x32f1a6ee2000)
libthr.so.3 => /lib/libthr.so.3 (0x32f1a7c74000)
libiconv.so.2 => /usr/local/lib/libiconv.so.2 (0x32f1a8baf000)
liblzma.so.5 => /usr/lib/liblzma.so.5 (0x32f1a9270000)
libelf.so.2 => /lib/libelf.so.2 (0x32f19cded000)
libmd.so.6 => /lib/libmd.so.6 (0x32f1a9d69000)
root@:~ #

http://mypaper.m.pchome.com.tw/f88tw


削除 f88tw|ワコール|I appreciate your kind assistance.
如何驗證 Squid 的 SSL Bump 是否真的生效
(以一台「未安裝任何自訂 CA」的乾淨 Windows 用戶端為例)

為什麼 Chrome / Edge 會出現這個錯誤?
net::ERR_CERT_AUTHORITY_INVALID
這個錯誤只會在一種情況下出現:

瀏覽器收到了「被重新簽發的 HTTPS 憑證」,
但它 不信任簽發該憑證的 CA。

⚠️ 關鍵說明(非常重要)
如果 沒有啟用 SSL Bump,
這個錯誤是 不可能 出現的。

原因很簡單:

沒有 SSL Bump
→ 瀏覽器只會看到 原始網站(如 Google / Microsoft)的官方憑證
→ 只會顯示 🔒 告F鎖頭
→ 不會出現 ERR_CERT_AUTHORITY_INVALID

👉 因此,這個錯誤本身
就是 SSL Bump 已實際介入 HTTPS 的直接證據。

真正的「鐵證」在哪?
你可能沒特別注意,但下面這一行
已經是「結構層級、不可否認」的證據:

Via: ICAP/1.0 YourServerName (C-ICAP/0.5.12 srv_content_filtering service), 1.1 No1.f88tw (squid/6.12)
為什麼這一行在 HTTPS 裡是「大事」?
在正常的 HTTPS 行為中:

CONNECT tunnel 建立後

Squid 無法看到 HTTP header

c-icap 不可能被呼叫

也就是說:

沒有 SSL Bump
→ HTTPS 對 Proxy 來說只是加密的K盒子

👉 但現在你看到的是什麼?
HTTPS 回應標頭中

直接寫明「經過 ICAP 服務」

並標示出 Squid 與 c-icap 的版本與角色

這在架構上代表:

🧠 Squid 已完成 SSL Bump
→ 解開 HTTPS
→ 將內容送入 c-icap
→ 再重新加密後回傳給用戶端

http://mypaper.m.pchome.com.tw/f88tw/post/1370820447


削除 Цветы с доставкой в

Очень удобно, что можно сделать заказ поздно вечером, а по Томску доставят утром.

<a href=https://dostavkatsvetovvtomske5.ru/>11 роз</a>


■削除したい記事をチェック(同一削除キーの場合は複数選択可能)し、その記事の削除キーを入力してください.
 削除キー


[投稿/修正する] [更新] [ホームへ] [↓次のページ]

MiniBBS2