LINUX.ORG.RU
решено ФорумAdmin

Squid 4.13 прозрачный прокси без подмены сертификата отлуп некоторых сайтов

 ,


0

0

Squid в режиме прозрачного прокси без подмены сертификата по https нормально открывает gosuslugi.ru и кучи других сайтов, но одноклассники, вконтакте, ютуб и еще куча других дают отлуп с ошибкой в FF: ssl_error_rx_record_too_long. C http проблем не имею. На кальмаре 3.5.8 приготовленом по рецепту на хабре проблем таких нет, пробую использовать современный Debian11 и там версия 4.13-10 в репах, но я пересобрал ее с опциями под https. Для имеющих возможность мне помочь выложу упрощенный конфиг с миниммумом фильтрации.

workers 2
dns_nameservers 127.0.0.1

acl localnet src 10.15.0.0/24

acl SSL_ports port 443
acl Safe_ports port 80		# http
acl Safe_ports port 21		# ftp
acl Safe_ports port 443		# https
acl Safe_ports port 70		# gopher
acl Safe_ports port 210		# wais
acl Safe_ports port 1025-65535	# unregistered ports
acl Safe_ports port 280		# http-mgmt
acl Safe_ports port 488		# gss-http
acl Safe_ports port 591		# filemaker
acl Safe_ports port 777		# multiling http
acl CONNECT method CONNECT

http_access deny !Safe_ports

http_access deny CONNECT !SSL_ports

http_access allow localhost manager
http_access deny manager

http_access allow localnet
http_access allow localhost
http_access deny all

http_port 3128 intercept
http_port 3130
https_port 3129 intercept ssl-bump connection-auth=off cert=/etc/squid/squidca_dron.pem

cache deny all
always_direct allow all
sslproxy_cert_error allow all

#укажем правило со списком блокируемых ресурсов (в файле домены вида .domain.com)
acl blocked ssl::server_name  "/etc/squid/blocked_https.txt"
acl step1 at_step SslBump1
ssl_bump peek step1

#терминируем соединение, если клиент заходит на запрещенный ресурс
ssl_bump terminate blocked 
ssl_bump splice all

#openssl req -new -newkey rsa:2048 -days 3650 -nodes -x509 -keyout squidca_dron.pem -out squidca_dron.pem
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 20MB

coredump_dir /var/spool/squid
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320
cache_dir aufs /var/spool/squid 20000 49 256
maximum_object_size 61440 KB
minimum_object_size 3 KB

cache_swap_low 90
cache_swap_high 95
maximum_object_size_in_memory 512 KB
memory_replacement_policy lru
logfile_rotate 4

dns_v4_first on

DNS одинаков для клиентского компа и squid. Кусочек лога выкладываю. Изрядно поэкспериментировав с опциями TLS ничего не достиг, в качестве крайней меры ищу помощи сдесь :(

1635855131.222     18 10.15.100.3 TCP_TUNNEL/200 0 CONNECT www.youtube.com:443 - ORIGINAL_DST/64.233.165.198 -
1635855131.223     27 10.15.100.3 NONE/200 0 CONNECT 64.233.165.198:443 - HIER_NONE/- -
1635855131.231     19 10.15.100.3 TCP_TUNNEL/200 0 CONNECT www.youtube.com:443 - ORIGINAL_DST/64.233.165.198 -
1635855131.237     14 10.15.100.3 TCP_TUNNEL/200 0 CONNECT www.youtube.com:443 - ORIGINAL_DST/64.233.165.198 -
1635855131.298      8 10.15.100.3 NONE/200 0 CONNECT 87.240.137.158:443 - HIER_NONE/- -
1635855131.307      9 10.15.100.3 TCP_TUNNEL/200 0 CONNECT vk.com:443 - ORIGINAL_DST/87.240.137.158 -
1635855131.310      8 10.15.100.3 NONE/200 0 CONNECT 185.26.98.122:443 - HIER_NONE/- -


Последнее исправление: dron0 (всего исправлений: 3)

DNS одинаков для клиентского компа и squid.


ты уверен? щас в браузеры завезли DoH по дефолту.

Bers666 ★★★★★
()

Squid в режиме прозрачного прокси без подмены сертификата по https

Это вообще как? В смысле, если он лезет в трафик, то как это работает, а если не лезет, то зачем тогда этот сквид?

t184256 ★★★★★
()
Ответ на: комментарий от Bers666

цель блочить сайты на уровне SNI. в трафик нет цели заглядывать. Достаточно по черному списку сайтов. В учебном заведение это обязательно.

dron0
() автор топика
Ответ на: комментарий от dron0

Достаточно по черному списку сайтов.

Прописать им 127.0.0.1 и не париться со сквидом :) А раз у вас учебное заведение, какой смысл в прозрачном варианте?

anc ★★★★★
()
Ответ на: комментарий от anc

прокси не прописывать на достаточном большом количестве клиентов и тем более на мобильных устройствах. Хотелось бы увидеть предложения по существу вопроса.

dron0
() автор топика
Ответ на: комментарий от dron0

Попробуй на центоси. Там все из коробки. Может ты что-то не то собрал.

Или попробуй sniproxy. Оно как раз для этих целей.

Bers666 ★★★★★
()
Ответ на: комментарий от anc

WPAD не варинт. sniproxy бегло поглядел. явно не транспарент. не ожидал что squid такая проблемная штука.

dron0
() автор топика

Нахрен сквид. Используй nDPI iptables либо xt_tls для блокировки по tls хостнеймам.

anonymous
()
Ответ на: комментарий от anonymous

ну сходите уж сами по той ссылке. почитайте. одни ветки похеряли. про древние ядра написано. наверно очень интересно забороть если много времени свободного. может даже и хорошо работает. давайте уж от темы уходить не будем.

dron0
() автор топика
Ответ на: комментарий от dron0

Я не пробовал, когда была необходимость, андроида с айос ещё не существовало. Но что мешает вам проверить? Изобрели не вчера и не позавчера, не нулевая вероятность что будет работать.

anc ★★★★★
()

Отвечу сам себе. Похоже что то сломали в этой версии. Больше нет обьяснений. Собрал последний стабильный кальмар 5.2 из исходников с git с опциями SSl и все завелось без каких либо бубнов. И влогах отображает нормальные имена ане айпишники. Тему закрываю. Жаль убитое время.

dron0
() автор топика
9 декабря 2021 г.
Ответ на: комментарий от dron0

реквестируем подробную инструкцию по изготовлению

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.