VyOSとSquidで透過型プロキシを試す

はじめに

VyOSのPBR(Policy Base Routing)を使用して、透過型プロキシを実現してみます。VyOSもSquidも多くのサイトが取り扱っているため記事にするまでもないのですが、環境構築の一連の流れを備忘録として残そうと思います。

Windows 10クライアントを2台用意し、1台はPBRで通信を曲げてプロキシを経由させ、もう一台は直接やりとりを行うことにします。

環境

  • ESXi 6.7
  • VyOS 1.1.8
  • CentOS 7.5(squid-3.5.20-12.el7.x86_64)
  • Windows 10 ×2

VyOS

I/F名 IPアドレス 補足
eth0 10.1.30.3/16 Internet接続セグメント
eth1 10.100.30.3/16 クライアントセグメント
eth2 10.20.30.3/16 Squid配置セグメント

CentOS7.5(Squid)

I/F名 IPアドレス 補足
ens-192 10.20.30.10/16 Squid配置セグメント

Windows 10

I/F名 IPアドレス 補足
Ethernet0 10.100.40.10/16 1号機(直接アクセス)
Ethernet0 10.100.40.11/16 2号機(Squid経由アクセス)

目次

  1. VyOSのデプロイ
  2. VyOSの初期設定
  3. VyOSのPBR設定
  4. C841Mへのスタティックルート追加
  5. Squidのインストール・設定
  6. クライアントの準備
  7. 検証
  8. 参考リンク

VyOSのデプロイ

VyOSはOVAファイルが公開されているので、これを使用してデプロイを実施していきます。VMware Toolsも入っており、手軽に試せて大変便利です。

VyOS OVAファイルをダウンロードします。(https://downloads.vyos.io/?dir=release/1.1.8

画面に指示に従ってデプロイします。デプロイ後、「設定の編集」からネットワークアダプタを追加します。

back

VyOSの初期設定

VyOSを起動し、ログインします。

vyos/vyos

設定モードへ入る

Ciscoでいう、Configure Terminal

vyos@vyos:~$ configure

ユーザ・パスワード設定

キーボード設定がおかしいので、パスワードに記号は使わず、後でパスワード変更を実施します。

vyos@vyos:~# set system login user root
vyos@vyos:~# set system login user root authentication plaintext-password password

管理者権限付与

vyos@vyos:~# set system login user root level admin

キーボードレイアウト設定

MacBook Pro (Retina, 13-inch, Late 2013)だと以下の設定でOKです。

vyos@vyos:~# su -
root@vyos:~$ vi /etc/default/keyboard
XKBMODEL=”pc105”
XKBLAYOUT=”us”
↓
XKBMODEL=”macbook79”
XKBLAYOUT=”jp”

[:wq]の入力時、[Shit]+[;]で[:](コロン)が入力できます。

root@vyos:~$ exit
vyos@vyos:~# exit
vyos@vyos$ reboot
Proceed with reboot? (Yes/No) [No] yes

パスワード変更

vyos@vyos:~# set system login user root authentication plaintext-password P@ssw0rd

SSH設定

SSH設定を有効にするために、再起動します。

vyos@vyos:~# set service ssh port '22'
vyos@vyos:~# commit
vyos@vyos:~# save
vyos@vyos:~# exit
vyos@vyos:~# reboot

インタフェース設定

eth0にDHCPが設定されており、設定を削除しないとIP固定にできませんので、DHCP設定を削除後、固定IPアドレス設定を行います。

vyos@vyos:~# delete interface ethernet eth0 address dhcp

vyos@vyos:~# set interface ethernet eth0 address "10.1.30.3/16"
vyos@vyos:~# set interface ethernet eth0 description "ManagementLAN"
vyos@vyos:~# set interface ethernet eth1 address "10.100.30.3/16"
vyos@vyos:~# set interface ethernet eth1 description "InternalLAN"
vyos@vyos:~# set interface ethernet eth2 address "10.20.30.3/16"
vyos@vyos:~# set interface ethernet eth2 description "DMZLAN"

以降は、sshで作業します。

MacBook-Pro:~ macuser$  ssh vyos@10.1.30.3

ホスト名、ドメイン名設定

適当に設定します。

vyos@vyos:~# set system host-name vyos
vyos@vyos:~# set system domain-name private.local

デフォルトゲートウェイ設定

インターネット接続ルータのLAN側IPアドレスを設定します。

vyos@vyos:~# set system gateway-address 10.1.254.254

DNSサーバ設定

適当に設定します。

vyos@vyos:~# set system name-server 10.1.254.254
vyos@vyos:~# set system name-server 8.8.8.8

タイムゾーン設定

以下の通り設定します。

vyos@vyos:~# set system time-zone Asia/Tokyo

NTP設定

デフォルト設定を削除し、「ntp.nict.jp」で時刻同期します。設定を有効にするために、再起動します。

vyos@vyos:~# delete system ntp server 0.pool.ntp.org
vyos@vyos:~# delete system ntp server 1.pool.ntp.org
vyos@vyos:~# delete system ntp server 2.pool.ntp.org

vyos@vyos:~# set system ntp server ntp.nict.jp

vyos@vyos:~# commit
vyos@vyos:~# save
vyos@vyos:~# exit
vyos@vyos:~# reboot

基本設定ができましたので、設定を確認します。

NTP確認

vyos@vyos:~$ show ntp
     remote           local      st poll reach  delay   offset    disp
=======================================================================
*133.243.238.244 10.1.30.3        1   64    1 0.02173 -0.000404 0.43309

インタフェース確認

vyos@vyos$ show interfaces
Codes: S - State, L - Link, u - Up, D - Down, A - Admin Down
Interface        IP Address                        S/L  Description
---------        ----------                        ---  -----------
eth0             10.1.30.3/16                      u/u  ManagementLAN 
eth1             10.100.30.3/16                    u/u  InternalLAN 
eth2             10.20.30.3/16                     u/u  DMZLAN 
lo               127.0.0.1/8                       u/u  
                 ::1/128

ルーティングテーブル確認

vyos@vyos$ show ip route
Codes: K - kernel route, C - connected, S - static, R - RIP, O - OSPF,
       I - ISIS, B - BGP, > - selected route, * - FIB route

S>* 0.0.0.0/0 [1/0] via 10.1.254.254, eth0
C>* 10.1.0.0/16 is directly connected, eth0
C>* 10.20.0.0/16 is directly connected, eth2
C>* 10.100.0.0/16 is directly connected, eth1
C>* 127.0.0.0/8 is directly connected, lo

DNS確認

vyos@vyos:~$ show dns forwarding nameservers 

**DNS forwarding has not been configured**

-----------------------------------------------
 Nameservers NOT configured for DNS forwarding
-----------------------------------------------
10.1.254.254 available via 'system'
8.8.8.8 available via 'system'

ARP確認

vyos@vyos:~$ show arp 
Address                  HWtype  HWaddress           Flags Mask            Iface
10.1.254.15              ether   b8:e8:56:48:56:7e   C                     eth0
10.1.254.254             ether   70:db:98:e8:3b:93   C                     eth0
vyos@vyos:~$ 

back

VyOSのPBR設定

PBR設定

Windows 10 クライアント2号機のみプロキシを経由させるため、/32で対象のアドレスを設定します。プロトコルは「80」のみとします。

以下の設定により、ソースIPアドレス「10.100.40.11」、宛先ポート「80」のパケットは、ルーティングテーブルを参照することなく、プロキシサーバへ転送されるようになります。

vyos@vyos:~# set protocols static table 1 route 0.0.0.0/0 next-hop 10.20.30.10

vyos@vyos:~# set policy route TRANS_PROXY rule 10 protocol tcp
vyos@vyos:~# set policy route TRANS_PROXY rule 10 destination address 0.0.0.0/0
vyos@vyos:~# set policy route TRANS_PROXY rule 10 destination port 80
vyos@vyos:~# set policy route TRANS_PROXY rule 10 source address 10.100.40.11
vyos@vyos:~# set policy route TRANS_PROXY rule 10 set table 1

vyos@vyos:~# set interfaces ethernet eth1 policy route TRANS_PROXY

vyos@vyos:~# commit
vyos@vyos:~# save

vyos@vyos:~# exit

Config確認

設定が終わったので、Configを確認します。

vyos@vyos$ show configuration 
interfaces {
    ethernet eth0 {
        address 10.1.30.3/16
        description ManagementLAN
        duplex auto
        hw-id 00:50:56:9c:61:17
        smp_affinity auto
        speed auto
    }
    ethernet eth1 {
        address 10.100.30.3/16
        description InternalLAN
        duplex auto
        hw-id 00:50:56:9c:4a:89
        policy {
            route TRANS_PROXY
        }
        smp_affinity auto
        speed auto
    }
    ethernet eth2 {
        address 10.20.30.3/16
        description DMZLAN
        duplex auto
        hw-id 00:50:56:9c:03:f4
        smp_affinity auto
        speed auto
    }
    loopback lo {
    }
}
policy {
    route TRANS_PROXY {
        enable-default-log
        rule 10 {
            destination {
                address 0.0.0.0/0
                port 80
            }
            protocol tcp
            set {
                table 1
            }
            source {
                address 10.100.40.11
            }
        }
    }
}
protocols {
    static {
        table 1 {
            route 0.0.0.0/0 {
                next-hop 10.20.30.10 {
                }
            }
        }
    }
}
service {
    ssh {
        port 22
    }
}
system {
    config-management {
        commit-revisions 100
    }
    console {
    }
    domain-name private.local
    gateway-address 10.1.254.254
    host-name vyos
    login {
        user admin {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
        user root {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
        user vyos {
            authentication {
                encrypted-password ****************
                plaintext-password ****************
            }
            level admin
        }
    }
    name-server 10.1.254.254
    name-server 8.8.8.8
    ntp {
        server ntp.nict.jp {
        }
    }
    package {
        auto-sync 1
        repository community {
            components main
            distribution helium
            password ****************
            url http://packages.vyos.net/vyos
            username ""
        }
    }
    syslog {
        global {
            facility all {
                level notice
            }
            facility protocols {
                level debug
            }
        }
    }
    time-zone Asia/Tokyo
}

back

C841Mへのスタティックルート追加

インターネット接続ルータ(C841M)へスタティック ルートを追加します。この設定を行わない場合、C841Mが「10.100.0.0/16」および「10.20.0.0/16」の経路情報を持っていないため、戻りのパケットが迷子になってしまいます。ルーティングプロトコルを動かしても良いですが、別の機会とします。

(config)#ip route 10.100.0.0 255.255.0.0 10.1.30.3
(config)#ip route 10.20.0.0 255.255.0.0 10.1.30.3 

back

Squidのインストール・設定

予め、CentOS7.5のVM作成、インストールを済ませておいて下さい。

Squidのインストール

sshで接続し、Squidをインストールします。

MacBook-Pro:~ macuser$ ssh root@10.20.30.10
The authenticity of host '10.20.30.10 (10.20.30.10)' can't be established.
ECDSA key fingerprint is SHA256:*******************************************
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '10.20.30.10' (ECDSA) to the list of known hosts.
root@10.20.30.10's password: 
Last login: Fri Jul 27 15:58:49 2018

[root@localhost ~]# yum -y install squid
読み込んだプラグイン:fastestmirror, langpacks
Determining fastest mirrors
 * base: mirrors.cat.net
 * extras: mirrors.cat.net
 * updates: mirrors.cat.net
base                                                     | 3.6 kB     00:00     
extras                                                   | 3.4 kB     00:00     
updates                                                  | 3.4 kB     00:00     
(1/4): extras/7/x86_64/primary_db                          | 172 kB   00:00     
(2/4): base/7/x86_64/primary_db                            | 5.9 MB   00:01     
(3/4): base/7/x86_64/group_gz                              | 166 kB   00:05     
(4/4): updates/7/x86_64/primary_db                         | 4.3 MB   00:10     
依存性の解決をしています
--> トランザクションの確認を実行しています。
---> パッケージ squid.x86_64 7:3.5.20-12.el7 を インストール
--> 依存性の処理をしています: squid-migration-script のパッケージ: 7:squid-3.5.20-12.el7.x86_64
--> 依存性の処理をしています: perl(DBI) のパッケージ: 7:squid-3.5.20-12.el7.x86_64
--> 依存性の処理をしています: libecap.so.3()(64bit) のパッケージ: 7:squid-3.5.20-12.el7.x86_64
--> トランザクションの確認を実行しています。
---> パッケージ libecap.x86_64 0:1.0.0-1.el7 を インストール
---> パッケージ perl-DBI.x86_64 0:1.627-4.el7 を インストール
--> 依存性の処理をしています: perl(RPC::PlServer) >= 0.2001 のパッケージ: perl-DBI-1.627-4.el7.x86_64
--> 依存性の処理をしています: perl(RPC::PlClient) >= 0.2000 のパッケージ: perl-DBI-1.627-4.el7.x86_64
---> パッケージ squid-migration-script.x86_64 7:3.5.20-12.el7 を インストール
--> トランザクションの確認を実行しています。
---> パッケージ perl-PlRPC.noarch 0:0.2020-14.el7 を インストール
--> 依存性の処理をしています: perl(Net::Daemon) >= 0.13 のパッケージ: perl-PlRPC-0.2020-14.el7.noarch
--> 依存性の処理をしています: perl(Net::Daemon::Test) のパッケージ: perl-PlRPC-0.2020-14.el7.noarch
--> 依存性の処理をしています: perl(Net::Daemon::Log) のパッケージ: perl-PlRPC-0.2020-14.el7.noarch
--> トランザクションの確認を実行しています。
---> パッケージ perl-Net-Daemon.noarch 0:0.48-5.el7 を インストール
--> 依存性解決を終了しました。

依存性を解決しました

================================================================================
 Package                     アーキテクチャー
                                         バージョン             リポジトリー
                                                                           容量
================================================================================
インストール中:
 squid                       x86_64      7:3.5.20-12.el7        base      3.1 M
依存性関連でのインストールをします:
 libecap                     x86_64      1.0.0-1.el7            base       21 k
 perl-DBI                    x86_64      1.627-4.el7            base      802 k
 perl-Net-Daemon             noarch      0.48-5.el7             base       51 k
 perl-PlRPC                  noarch      0.2020-14.el7          base       36 k
 squid-migration-script      x86_64      7:3.5.20-12.el7        base       49 k

トランザクションの要約
================================================================================
インストール  1 パッケージ (+5 個の依存関係のパッケージ)

総ダウンロード容量: 4.0 M
インストール容量: 13 M
Downloading packages:
警告: /var/cache/yum/x86_64/7/base/packages/libecap-1.0.0-1.el7.x86_64.rpm: ヘッダー V3 RSA/SHA256 Signature、鍵 ID f4a80eb5: NOKEY
libecap-1.0.0-1.el7.x86_64.rpm の公開鍵がインストールされていません
(1/6): libecap-1.0.0-1.el7.x86_64.rpm                      |  21 kB   00:00     
(2/6): perl-PlRPC-0.2020-14.el7.noarch.rpm                 |  36 kB   00:00     
(3/6): perl-Net-Daemon-0.48-5.el7.noarch.rpm               |  51 kB   00:00     
(4/6): squid-3.5.20-12.el7.x86_64.rpm                      | 3.1 MB   00:00     
(5/6): squid-migration-script-3.5.20-12.el7.x86_64.rpm     |  49 kB   00:00     
(6/6): perl-DBI-1.627-4.el7.x86_64.rpm                     | 802 kB   00:05     
--------------------------------------------------------------------------------
合計                                               723 kB/s | 4.0 MB  00:05     
file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7 から鍵を取得中です。
Importing GPG key 0xF4A80EB5:
 Userid     : "CentOS-7 Key (CentOS 7 Official Signing Key) <security@centos.org>"
 Fingerprint: 6341 ab27 53d7 8a78 a7c2 7bb1 24c6 a8a7 f4a8 0eb5
 Package    : centos-release-7-5.1804.el7.centos.x86_64 (@anaconda)
 From       : /etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-7
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  インストール中          : 7:squid-migration-script-3.5.20-12.el7.x86_64   1/6 
  インストール中          : libecap-1.0.0-1.el7.x86_64                      2/6 
  インストール中          : perl-Net-Daemon-0.48-5.el7.noarch               3/6 
  インストール中          : perl-PlRPC-0.2020-14.el7.noarch                 4/6 
  インストール中          : perl-DBI-1.627-4.el7.x86_64                     5/6 
  インストール中          : 7:squid-3.5.20-12.el7.x86_64                    6/6 
  検証中                  : perl-Net-Daemon-0.48-5.el7.noarch               1/6 
  検証中                  : libecap-1.0.0-1.el7.x86_64                      2/6 
  検証中                  : 7:squid-migration-script-3.5.20-12.el7.x86_64   3/6 
  検証中                  : 7:squid-3.5.20-12.el7.x86_64                    4/6 
  検証中                  : perl-DBI-1.627-4.el7.x86_64                     5/6 
  検証中                  : perl-PlRPC-0.2020-14.el7.noarch                 6/6 

インストール:
  squid.x86_64 7:3.5.20-12.el7                                                  

依存性関連をインストールしました:
  libecap.x86_64 0:1.0.0-1.el7                                                  
  perl-DBI.x86_64 0:1.627-4.el7                                                 
  perl-Net-Daemon.noarch 0:0.48-5.el7                                           
  perl-PlRPC.noarch 0:0.2020-14.el7                                             
  squid-migration-script.x86_64 7:3.5.20-12.el7                                 

完了しました!
[root@localhost ~]# 

/etc/squid/squid.confの設定

aclでクライアントセグメントを定義します。デフォルト定義はコメントアウトします。

acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
acl localnet src fc00::/7       # RFC 4193 local private network range
acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
↓
#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
#acl localnet src fc00::/7       # RFC 4193 local private network range
#acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
acl internal src 10.100.0.0/16

クライアントセグメントからのアクセスを許可します。デフォルト定義はコメントアウトします。

http_access allow localnet
http_access allow localhost
↓
#http_access allow localnet
#http_access allow localhost
http_access allow internal

透過型プロキシのため、「transparent」をポート番号の後ろに追加します。

# Squid normally listens to port 3128
http_port 3128
↓
# Squid normally listens to port 3128
#http_port 3128
http_port 3128 transparent

DNS設定を最終行に追加します。

#DNS Setting
dns_nameservers 8.8.8.8

ログフォーマットを見やすくするために以下を最終行に追記します。

#Log format
logformat squid %ts.%03tu %6tr %>a %Ss/%03>Hs %<st %rm %ru %[un %Sh/%<a %mt %tl

squidを起動し、ステータスを確認します。

[root@localhost ~]# systemctl start squid
[root@localhost ~]# systemctl status squid
● squid.service - Squid caching proxy
   Loaded: loaded (/usr/lib/systemd/system/squid.service; disabled; vendor preset: disabled)
   Active: active (running) since 金 2018-07-27 16:49:37 JST; 6s ago
  Process: 10249 ExecStart=/usr/sbin/squid $SQUID_OPTS -f $SQUID_CONF (code=exited, status=0/SUCCESS)
  Process: 10244 ExecStartPre=/usr/libexec/squid/cache_swap.sh (code=exited, status=0/SUCCESS)
 Main PID: 10251 (squid)
   CGroup: /system.slice/squid.service
           ├─10251 /usr/sbin/squid -f /etc/squid/squid.conf
           ├─10253 (squid-1) -f /etc/squid/squid.conf
           └─10254 (logfile-daemon) /var/log/squid/access.log

 7月 27 16:49:32 squid systemd[1]: Starting Squid caching proxy...
 7月 27 16:49:37 squid systemd[1]: Started Squid caching proxy.
 7月 27 16:49:37 squid squid[10251]: Squid Parent: will start 1 kids
 7月 27 16:49:37 squid squid[10251]: Squid Parent: (squid-1) process 10253...ed
Hint: Some lines were ellipsized, use -l to show in full.
[root@localhost ~]# systemctl enable squid
Created symlink from /etc/systemd/system/multi-user.target.wants/squid.service to /usr/lib/systemd/system/squid.service.
[root@localhost ~]# 

Firewalldの設定

VyOSでPBRしたパケットはSquidに入ってくる際、宛先ポート番号が「80」となっているため、そのままではSquidが処理してくれません。そのため、マスカレード設定を行います。

[root@localhost ~]# firewall-cmd --zone=public --add-service=squid --permanent
[root@localhost ~]# firewall-cmd --zone=public --add-masquerade --permanent 
[root@localhost ~]# firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="10.100.0.0/16" destination address="0.0.0.0/0"  forward-port port=80 protocol=tcp to-port=3128 to-addr="10.20.30.10"' --permanent

ルールの意味としては、「クライアントセグメントからのすべての宛先IPアドレス:80番ポートへのパケットをSquidのIPアドレス:3128番ポートへ変換する」となります。

zoneの設定をデフォルトのpublicのままにしていますが、各自適切なzoneを設定してください。zone設定は、firewall-cmd --list-allコマンドで確認できます。

マスカレード設定を入れることで、「/proc/sys/net/ipv4/ip_forward」に「1」が設定されます。

firewalld、squidを再起動します。

[root@localhost ~]# systemctl restart firewalld
[root@localhost ~]# systemctl restart squid

back

クライアントの準備

Windows 10クライアントを2台用意します。

IPアドレスを設定し、相互に通信可能であることを確認します。

Windows 10 クライアント#1

Windows 10 クライアント#2

back

検証

各クライアントからインターネットにアクセスし、Squidのaccess.logを確認します。

東京都公式ホームページでテストしました。(http://www.metro.tokyo.jp/index.html

Windows 10 クライアント#1

[root@localhost squid]# tail -f /var/log/squid/access.log 


Squidを経由していないため、アクセスログが出力されません。

Windows 10 クライアント#2

プロキシ設定されていないことを確認し、HTTPサイトにアクセスします。

[root@localhost squid]# tail -f /var/log/squid/access.log 
1532773320.571    142 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/index.html - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.622     48 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/style/default.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.672     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/style/shared.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.723     47 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/style/color/color0.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.772     47 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/style/color/color1.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.822     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/style/color/color2.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.871     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/style/color/color3.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.921     48 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/style/font/normal.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773320.974     51 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/style/font/small.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:00 +0900
1532773325.418   4444 10.100.40.11 TCP_MISS/502 4520 GET http://www.metro.tokyo.jp/shared/style/font/big.css - ORIGINAL_DST/27.110.42.248 text/html 28/Jul/2018:19:22:05 +0900
1532773329.866   4446 10.100.40.11 TCP_MISS/502 4523 GET http://www.metro.tokyo.jp/shared/style/font/big2.css - ORIGINAL_DST/27.110.42.248 text/html 28/Jul/2018:19:22:09 +0900
1532773329.922     55 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/templates/top/style/edit.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:09 +0900
1532773329.975     50 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/style/tablet.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:09 +0900
1532773330.026     50 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/style/smartphone.css - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:10 +0900
1532773334.473   4444 10.100.40.11 TCP_MISS/502 4526 GET http://www.metro.tokyo.jp/shared/js/jquery.js - ORIGINAL_DST/27.110.42.248 text/html 28/Jul/2018:19:22:14 +0900
1532773334.527     52 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/js/gd.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.580     49 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/js/setting_head.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.629     47 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/readspeaker/ReadSpeaker.js? - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.682     48 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/readspeaker/ReadSpeaker.pub.Config.js? - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.682     47 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/js/setting_body.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.683     50 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/readspeaker/ReadSpeaker.Core.js? - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.683     50 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/shared/readspeaker/ReadSpeaker.Styles.css? - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.742     48 10.100.40.11 TCP_MISS/304 330 GET http://www.metro.tokyo.jp/images/bousai.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.742     49 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/images/kinyusyo.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.743     48 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/images/para_1.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.743     48 10.100.40.11 TCP_MISS/304 330 GET http://www.metro.tokyo.jp/images/jisabiz.png - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.790     47 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/js/countdown.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.792     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/images/header/hlogo.gif - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.796    101 10.100.40.11 TCP_MISS/304 512 GET http://platform.twitter.com/widgets.js - ORIGINAL_DST/117.18.237.66 - 28/Jul/2018:19:22:14 +0900
1532773334.803     49 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/images/icon/top_icon.png - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.829    139 10.100.40.11 TCP_MISS/200 25481 GET http://www.metro.tokyo.jp/shared/readspeaker/ReadSpeaker.lib.RSLib.js? - ORIGINAL_DST/27.110.42.248 application/x-javascript 28/Jul/2018:19:22:14 +0900
1532773334.842     47 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/js/easing.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.842     52 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/templates/top/images/tbs_bg.png - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.852     49 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/images/saigai_bousai_ver4_1.png - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.891     47 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/templates/top/images/news_icon_2.gif - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.891     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/shared/templates/top/images/news_icon_3.gif - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.902     48 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/js/timer.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.940     48 10.100.40.11 TCP_MISS/304 329 GET http://www.metro.tokyo.jp/images/toseikaikaku.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.943     51 10.100.40.11 TCP_MISS/304 327 GET http://www.metro.tokyo.jp/shared/templates/top/images/news_icon_5.gif - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.949     47 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/images/gotokyo.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.966    136 10.100.40.11 TCP_MISS/200 44626 GET http://www.metro.tokyo.jp/images/tokyodouga4.jpg - ORIGINAL_DST/27.110.42.248 image/jpeg 28/Jul/2018:19:22:14 +0900
1532773334.989     48 10.100.40.11 TCP_MISS/304 330 GET http://www.metro.tokyo.jp/shared/js/gallery-slider.js - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900
1532773334.998     48 10.100.40.11 TCP_MISS/304 328 GET http://www.metro.tokyo.jp/images/ban_togikai.jpg - ORIGINAL_DST/27.110.42.248 - 28/Jul/2018:19:22:14 +0900

PBRにより、Squidを経由しているため、アクセスログが出力されました。

HTTPSはPBR対象外のため、Squidを経由していないことを一応確認しました。

back

参考リンク

back