Portál AbcLinuxu, 12. května 2025 04:13
visible_hostname proxy.skola.local http_port 3128 transparent https_port 3129 transparent sslBump cert=/usr/newrprgate/CertAuth/testcert.cert key=/usr/newrprgate/CertAuth/testkey.pem defaultsite=oatrutnov.cz vhost ssl_unclean_shutdown on sslproxy_cafile /usr/newrprgate/CertAuth/cacert.pem sslproxy_flags DONT_VERIFY_PEER cache_swap_low 50 cache_swap_high 100 cache_store_log /cache/store.log cache_log /cache/cache.log coredump_dir /cache access_log /cache/access.log pid_filename /cache/squid.pid error_directory /share/squid/errors/cs acl manager proto cache_object acl localhost src 127.0.0.1/32 acl POKUS src 192.168.11.0/24 acl SSL_Ports port 443 acl Safe_ports port 80 acl Safe_ports port 21 acl CONNECT method CONNECT acl https proto https http_access allow manager localhost http_access deny manager http_access deny CONNECT SSL_Ports http_access deny SSL_Ports http_access deny POKUSHTTPS provoz se sice řídit dá, ale browsery házejí chybu zabezpečení certifikátu. Nemohli byste mi poradit, jak to dotáhnout do takového konce, že bude možné ve squidu řídit https přístup bez toho, aby browsery vyhazovaly tu bezpečností hlášku ? Díky za pomoc
Řešení dotazu:
http_port 3128
a https_port
vůbec. iptables
jak píšete. Samozřejmě může web běžet třeba na portu 81
nebo 8080
, ale asi nemáte žádný web, který by běžel na nestandardním portu, který byste chtěl blokovat. Další věc je, že si studenti mohou rozchodit vlastní proxy někde na internetu a přistupovat k němu přes jiný port, než je 80 nebo 443, mohou si udělat tunel přes SSH… Záleží na tom, jak moc to chcete blokovat, ale jakmile jim jednou dáte možnost na web se dostat, je to jenom otázka toho, kolik práce chtějí věnovat tomu, aby to obešli. Ale předpokládám, že zákaz portů 80 a 443 by měl stačit, pokud byste tam měl někoho tak šikovného, že by to dokázal obejít, snažil bych se s ním spíš domluvit
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.