Я много часов искал способ настроить прозрачный прокси для SSL (не Squid). Общий ответ - я не могу, но я знаю, что есть несколько способов . Моя цель только следующее:
- Доменные имена в черном / белом списке (не IP-номера). Контент не будет фильтроваться или изменяться вообще.
- Заставить пользователей проходить через эти списки. Если я изменю такие настройки в веб-браузерах, они могут просто отменить это.
На следующей странице сказано, что я могу передать трафик без изменений, но там не сказано, как: iptables https прозрачный прокси с privoxy?
На следующей странице показано правило iptables для 443, которое я сам не смог заставить работать: http://alien.slackbook.org/dokuwiki/doku.php?id=slackware:proxy
На следующей странице рассказывается, как заставить это работать только со Squid: http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
РЕДАКТИРОВАТЬ: Один человек говорит здесь: Как я могу использовать IPTABLES для создания HTTPS (443) сквозной вокруг Squid? «Лучше всего заблокировать прямой доступ к порту 443 и сообщить своим пользователям, что если они хотят использовать HTTPS, они должны настроить свой браузер на использование прокси». Но я просто знаю, как полностью заблокировать 443, чтобы он не работал под прокси.
источник
Я знаю, что это старый вопрос, но если ОП хочет только занести в черный / белый список определенные доменные имена, им вообще не нужно использовать прокси-сервер, они могут просто использовать черный список на основе DNS.
Любой другой домен будет разрешен. Весь веб-трафик SSL или иным образом будет проходить через шлюз без изменений.
Редактировать: видя, как ОП готов к тому, чтобы заставить пользователей просматривать свои списки, он может заблокировать другие методы доступа к DNS. Таким образом, если пользователь пытается использовать один из тех методов DNS, которые заблокированы, веб-сайты просто не будут работать. ака «Мой путь или шоссе»
Для DNS-over-HTTPS, о котором упоминал @wheeler, вы можете просто заблокировать обычные DNS-запросы для таких сайтов, как https://dns.google.com и https://cloudflare-dns.com/dns-query и https: // doh.cleanbrowsing.org/doh/family-filter/ . Хотя это быстро станет несостоятельным, так как все больше и больше сервисов приходят в онлайн.
Вам также может понадобиться способ блокировки типов MIME, таких как application / dns-udpwireformat для других разрабатываемых методов DNS.
источник
Делегат может работать в качестве прокси - сервера Man-In-The-Middle для HTTPS.
источник
В прозрачном режиме система Inline IPS (Suricata, Snort) может помочь вам заблокировать ssl-сайты.
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Setting_up_IPSinline_for_Linux
Блокировать правила сайта SSL для конкретного пользователя:
Блокировать правила загрузки файлов на основе расширений:
Попробуйте это с SimpleWall
Очень просто добавить правило блокировки с помощью веб-интерфейса Simplewall.
Вы также можете добавить правила в соответствии с
Simplewall => Content Filter
теми же правилами для IPS вместе с фильтром содержимого http.источник