LINUX.ORG.RU

История изменений

Исправление vel, (текущая версия) :

2019/10/01 15:13:21.858| 28,5| Acl.cc(124) matches: checking _white
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking '51.144.182.8'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: '51.144.182.8' NOT found
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking 'none'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: 'none' NOT found

У тебя клиент идет по ip. Это всегда так при прозрачном прокси. Клиент уже все сам отрезолвил и выполняет коннект, который попадает в сквид.

При фильтрации ssl запросов acl dstdomain в http_access бессмыслен. Нужно что-то типа для фильтрации обычных запросов

acl https connections_encrypted
http_access allow !https _white
http_access allow https

Для проверки имени сертификата в https соединении используется отдельный тип acl «ssl::server_name» и использовать его нужно в «ssl_bump terminate»

Исходная версия vel, :

2019/10/01 15:13:21.858| 28,5| Acl.cc(124) matches: checking _white
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking '51.144.182.8'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: '51.144.182.8' NOT found
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking 'none'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: 'none' NOT found

У тебя клиент идет по ip. Это всегда так при прозрачном прокси. Клиент уже все сам отрезолвил и выполняет коннект, который попадает в сквид.

При фильтрации ssl запросов acl dstdomain в http_access бессмыслен. Нужно что-то типа для фильтрации обычных запросов

acl https connections_encrypted
http_access allow !https _white

Для проверки имени сертификата в https соединении используется отдельный тип acl «ssl::server_name» и использовать его нужно в «ssl_bump terminate»