Ich habe jetzt viele Stunden nach einer Möglichkeit gesucht, einen transparenten Proxy für SSL (nicht Squid) einzurichten. Die allgemeine Antwort ist, dass ich nicht kann, aber ich weiß, dass es einige Möglichkeiten gibt. Mein Zweck ist nur der folgende:
- Blacklist / Whitelist-Domainnamen (keine IP-Nummern). Inhalte werden überhaupt nicht gefiltert oder geändert.
- Benutzer durch diese Listen zwingen. Wenn ich solche Einstellungen in den Webbrowsern ändere, können sie diese einfach rückgängig machen.
Auf der folgenden Seite wird angegeben, dass ich den Datenverkehr unverändert weitergeben kann, es wird jedoch nicht angegeben, wie: iptables https transparenter Proxy mit privoxy?
Die folgende Seite zeigt eine iptables-Regel für 443, die ich selbst nicht ausführen konnte: http://alien.slackbook.org/dokuwiki/doku.php?id=slackware:proxy
Auf der folgenden Seite erfahren Sie, wie dies nur mit Squid funktioniert: http://www.rahulpahade.com/content/squid-transparent-proxy-over-ssl-https
BEARBEITEN: Eine Person sagt hier: Wie verwende ich IPTABLES, um einen HTTPS (443) -Passthrough um Squid zu erstellen? "Das Beste, was Sie tun können, ist, den direkten Zugriff auf Port 443 zu blockieren und Ihren Benutzern mitzuteilen, dass sie ihren Browser für die Verwendung des Proxys konfigurieren müssen, wenn sie HTTPS verwenden möchten." Aber ich weiß nur, wie man 443 vollständig blockiert, damit es dann nicht unter einem Proxy funktioniert.
quelle
Ich weiß, dass dies eine alte Frage ist, aber wenn das OP nur bestimmte Domainnamen auf die Blacklist / Whitelist setzen möchte, muss es überhaupt keinen Proxy verwenden, sondern nur eine DNS-basierte Blacklist.
Jede andere Domain ist erlaubt. Der gesamte SSL-Verkehr im Internet oder auf andere Weise wird unverändert durch das Gateway geleitet.
Bearbeiten: Da das OP bereit ist, Benutzer durch seine Listen zu zwingen, kann er andere Methoden für den Zugriff auf DNS blockieren. Auf diese Weise funktionieren die Websites einfach nicht, wenn der Benutzer versucht, eine dieser anderen blockierten DNS-Methoden zu verwenden. aka 'Mein Weg oder die Autobahn'
Für DNS-over-HTTPS, das @wheeler erwähnt hat, können Sie einfach reguläre DNS-Suchvorgänge für Websites wie https://dns.google.com und https://cloudflare-dns.com/dns-query und https: // blockieren doh.cleanbrowsing.org/doh/family-filter/ . Dies wird jedoch schnell unhaltbar, da immer mehr Dienste online gehen.
Möglicherweise benötigen Sie auch eine Möglichkeit, MIME-Typen wie application / dns-udpwireformat für andere DNS-Methoden zu blockieren, die entwickelt werden.
quelle
Der Delegat kann als Man-In-The-Middle- Proxy für HTTPS arbeiten.
quelle
Für den transparenten Modus kann das Inline IPS- System (Suricata, Snort) Ihnen helfen, SSL-Sites zu blockieren.
https://redmine.openinfosecfoundation.org/projects/suricata/wiki/Setting_up_IPSinline_for_Linux
Blockieren von SSL-Site-Regeln für einen bestimmten Benutzer:
Regeln zum Herunterladen von Blockdateien basierend auf Erweiterungen:
Probieren Sie dies mit SimpleWall aus
Es ist sehr, sehr einfach, Blockregeln mit der Simplewall-Weboberfläche hinzuzufügen.
Sie können auch Regeln hinzufügen,
Simplewall => Content Filter
die dieselben Regeln für IPS verwenden, zusammen mit dem http-Inhaltsfilter.quelle