Estou pesquisando há muitas horas agora sobre uma maneira de configurar um proxy transparente para SSL (não o Squid). A resposta geral é que não posso, mas sei que existem algumas maneiras . Meu objetivo é apenas o seguinte:
- Nomes de domínio da lista negra / lista de permissões (não números de IP). O conteúdo não será filtrado nem modificado.
- Force os usuários através dessas listas. Se eu modificar essas configurações nos navegadores da Web, elas poderão desfazê-las.
A página a seguir diz que eu poderia passar o tráfego sem modificação, mas não diz como: iptables https proxy transparente com privoxy?
A página a seguir mostra uma regra do iptables para 443 que eu mesmo não consegui trabalhar: http://alien.slackbook.org/dokuwiki/doku.php?id=slackware:proxy
A página a seguir mostra como fazer isso funcionar apenas com o Squid: http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
EDIT: Uma pessoa diz aqui: Como uso o IPTABLES para criar um pasto HTTPS (443) em torno do Squid? "A melhor coisa a fazer é bloquear o acesso direto à porta 443 e informar aos usuários que, se eles querem usar HTTPS, eles devem configurar o navegador para usar o proxy". Mas eu sei como bloquear o 443 completamente, para não fazê-lo funcionar sob um proxy.
fonte
Sei que essa é uma pergunta antiga, mas se o OP quiser apenas colocar na lista negra / lista branca certos nomes de domínio, eles não precisam usar nenhum proxy, apenas uma lista negra baseada em DNS.
Qualquer outro domínio será permitido. Todo o tráfego da Web SSL ou de outra forma passará pelo gateway inalterado.
Editar: visto que o OP está preparado para forçar os usuários através de suas listas, ele pode bloquear outros métodos de acesso ao DNS. Dessa forma, se o usuário tentar usar um desses outros métodos DNS bloqueados, os sites simplesmente não funcionarão. aka "Meu caminho ou a estrada"
Para DNS sobre HTTPS mencionado pela @wheeler, basta bloquear pesquisas regulares de DNS em sites como https://dns.google.com e https://cloudflare-dns.com/dns-query e https: // doh.cleanbrowsing.org/doh/family-filter/ . Embora isso rapidamente se torne insustentável, à medida que mais e mais serviços ficam online.
Você também pode precisar de uma maneira de bloquear tipos MIME, como application / dns-udpwireformat, para outros métodos de DNS em desenvolvimento.
fonte
O representante pode trabalhar como proxy Man-In-The-Middle para HTTPS.
fonte
Para o modo transparente, o sistema Inline IPS (Suricata, Snort) pode ajudá-lo a bloquear sites SSL.
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Setting_up_IPSinline_for_Linux
Bloquear regras do site SSL para usuário específico:
Regras de download de arquivo de bloqueio com base em extensões:
Experimente isso com o SimpleWall
É muito simples adicionar regras de bloqueio com a interface da web Simplewall.
Você também pode adicionar regras
Simplewall => Content Filter
usando as mesmas regras para o IPS, juntamente com o filtro de conteúdo http.fonte