Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Squid com SquidGuard - TCP_MISS/404 error

    Scheduled Pinned Locked Moved Portuguese
    8 Posts 5 Posters 3.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C Offline
      cristianonix
      last edited by

      Ola pessoal !!!

      Meu cenário eh o seguinte, quero fazer um proxy não transparente, marcando apenas os navegadores para usar o proxy.
      Sem uso de senha e tal. Mas preciso sites bloqueados HTTPS, seja redirecionado para uma tela de erro, assim como já acontece com o protocolo http.

      Da o erro TCP_MISS/404  direct, e não rediciona.

      1 Reply Last reply Reply Quote 0
      • C Offline
        cristianonix
        last edited by

        Alguém pode me ajudar?

        1 Reply Last reply Reply Quote 0
        • T Offline
          tomaswaldow
          last edited by

          Olá, acho dessa forma só usando a com interceptsção de trafego SSL.
          Eu tenho alguns bloqueios HTTPS dessa forma que você tem e não tem consegui também.

          Tomas @ 2W Consultoria

          1 Reply Last reply Reply Quote 0
          • G Offline
            gilmarcabral
            last edited by

            Como o Tomas Waldow informormou.
            Isso e interceptação de trafego https, somente o squid3-dev configurado como certificado você conseguira fazer isso.

            1 Reply Last reply Reply Quote 0
            • C Offline
              cristianonix
              last edited by

              So que eu não quero usar transparente, quero marcar nos proxy dos browsers.

              Tem como ?

              1 Reply Last reply Reply Quote 0
              • T Offline
                tomaswaldow
                last edited by

                Creio que sim, seria o caso de habilitar a interceptação SSL e não ativar o proxy transparente.
                Então nos navegadores ficaria porta 3128 para HTTP e por exemplo 3129 para HTTPS.

                Funciona bem, mas tem algumas questões que você pode ver no tópico específico no fórum que trata desse assunto, como por exemplo a questão do certificado que tem que instalar em todas as máquinas, e me parece que alguns sites dão um pouco de trabalho para funcionar.
                Acompanhe o tópico que tem bastaste coisa lá sobre isso.

                Tópico:
                https://forum.pfsense.org/index.php?topic=62263.0

                Vídeo demonstrando como fazer:
                https://www.youtube.com/watch?v=neXcYtFDRLA

                Tomas @ 2W Consultoria

                1 Reply Last reply Reply Quote 0
                • J Offline
                  jvicente
                  last edited by

                  é só habilitar a interceptação e utilizar normalmente, mas não pode esquecer dos certificados que vc irá precisar ter nas estações.

                  1 Reply Last reply Reply Quote 0
                  • B Offline
                    brunopinheiro
                    last edited by

                    Então Cristiano, ainda não achei como isso acontece especificamente, mas é mais ou menos assim.

                    O navegador precisa receber uma reescrita de url do proxy (pag de erro do proxy), mas ainda não sei como, por essa conexão chegar criptografada no proxy, ele não consegue enviar a pagina de erro. Acho que isso é padrão do protocolo para evitar ataque "man in the middle".

                    Nós entendemos que voce quer usar proxy ativo, mas para você ter sua pagina de erro para acesso de sites https bloqueado, você precisará ativar o bump-ssl (–enable-ssl) o mais conhecido https transparente. (eu acho que não vale a pena no seu cenário).

                    att,

                    Bruno Pinheiro.

                    1 Reply Last reply Reply Quote 0
                    • First post
                      Last post
                    Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.