No lo he hecho por un tiempo, pero hay un programa llamado stunnel.
Tiene un archivo de configuración, donde especifica un puerto de entrada (para aceptar una conexión) y un puerto de salida (para conectarse).
Tiene un modo de cliente y un modo de servidor.
El servidor openssl en modo cliente (A) acepta la conexión del programa cliente, por ejemplo, el navegador web que realiza la solicitud de proxy, y lo cifrará con ssl, y puede sentarse en la computadora de su escuela.
El servidor openssl en modo servidor (B) se sentará donde está la frambuesa pi, que es donde está el servidor proxy. Aceptará la conexión del servidor openssl en la computadora de la escuela, y luego se conectará al proxy donde se encuentra, que está en el pi.
Entonces, en lugar de ...
escuela a pi http proxy a destino
tendrías
cliente web de compilación escolar que hace una solicitud de proxy http al servidor de apertura de comp.
y eso estaría encriptado
En cuanto a la configuración de stunnel, ha pasado un tiempo, pero la parte principal son 3 líneas en el archivo de configuración, por ejemplo
Esto sería si fuera para asegurar POP y quisiera tanto el cliente SSL como el servidor SSL. (Algunos usos de stunnel requieren solo un cliente openssl, por ejemplo, su programa cliente no admite ssl y necesita conectarse a un servidor que sí lo haga), y algunos usos de stunnel requieren solo un servidor, por ejemplo, su programa de servidor no admite ssl y usted desea a eso. Para su uso, necesita tanto el modo cliente servidor openssl como el modo servidor servidor openssl server
Disculpe el ejemplo (está usando puertos pop3 y pop3) pero es solo para ilustrar el principio.
Este archivo se llama stunnel.conf o algo así
; Example SSL server mode services
;[pop3s]
;client = no <-- default
;accept = 995
;connect = 110
; Example SSL client mode services
;[gmail-pop3]
;client = yes
;accept = 127.0.0.1:110
;connect = pop.gmail.com:995
El principio se puede aplicar para un proxy http.