Configuração script PAC e WPAD - problema em Smartphones



  • Pessoal , preciso de uma ajuda…
    Tenho pouca experiência com Pfsense, configurei o script PAD e protocolo WPAD para os dispositivos detectar automaticamente o proxy, funcionou em notebooks com windows/IE/Google Chrome/Firefox, porem não funciona em smartphone com android, para o mesmo funcionar eu preciso configurar manualmente o proxy em cada aparelho, como faria para ele detectar automático?

    obrigado
    Charbel



  • @charbeldaia:

    Chrome/Firefox, porem não funciona em smartphone com android, para o mesmo funcionar eu preciso configurar manualmente o proxy em cada aparelho, como faria para ele detectar automático?

    Infelizmente o sistema operacional dos telefones ignora de propósito o arquivo de configuração de proxy.



  • Obrigado pela resposta!

    Existe outro meio para eu fazer isso?

    att,
    Charbel



  • se vc travar seus acessos nas portas 80 e 443
    na conf wifi do dispositivo vc pode configurar o proxy com o wpad.pac
    inclusive funciona para autenticar tbm



  • @charbeldaia:

    Existe outro meio para eu fazer isso?

    O splice all do squid 3.5 ajuda a filtrar acessos SSL sem precisar do certificado instalado. Ele não intercepta a conexão, mas consegue ver os fqdns dos certificados.



  • As portas 80 e 443 estão bloqueadas no firewall , eu não queria digitar nos dispositivos o local do arquivo pac.

    Quanto ao splice all do squid 3.5 não sei exatamente como funciona poderiam me dar mais detalhes.

    obrigado



  • @charbeldaia:

    Quanto ao splice all do squid 3.5 não sei exatamente como funciona poderiam me dar mais detalhes.

    Proxy transparente na porta 443



  • Ele esta configurado como proxy não transparente, posso deixar os 2? e como filtro somente a porta 443



  • Pode sim.



  • Poderia me ajudar com esse procedimento?
    eu habilitou o proxy transparente e depois?



  • @marcelloc:

    @charbeldaia:

    Existe outro meio para eu fazer isso?

    O splice all do squid 3.5 ajuda a filtrar acessos SSL sem precisar do certificado instalado. Ele não intercepta a conexão, mas consegue ver os fqdns dos certificados.

    Sobre o Splice all tenho em vários testes ele está saturando a memória que chaga a um ponto de travar as conexões, creio que seja devido a um alto processamento isso foi corrigido ?



  • Pessoal, não consegui resolver.. alguém poderia me ajudar.

    obrigado
    Charbel



  • @charbeldaia:

    Poderia me ajudar com esse procedimento?
    eu habilitou o proxy transparente e depois?

    Antes de tudo em System > Cert Manager cria um CA

    Dá uma olhada nas imagens em anexo. Estão em ordem de configurações.

    Tu também precisa deixar liberado na LAN do teu firewall as regras pro dns, http e https.








  • empbilly, obrigado pela resposta e ao demais que estão tentando me ajudar

    Demorei um pouco para responder pois estava fazendo alguns teste.

    • Habilitei a interceptação ssl e proxy transparente conforme vc descreveu, os smartphones passou a funcionar só que os computadores consegue navegar sem o proxy definido, e eu não queria isso , queria que o proxy da minha rede fosse não transparente , e para não ter o trabalho de configurar as maquinas que estao com ip dinamico eu usei o protocolo wpad e arquivo pac , porem este so funciona com sistemas operacionais ex: windows , não funciona em smartphone com android e ios.

    agora nao sei se é uma limitação desse protocolo ou dos sistema mobile ou se tem algum configuração no pfsense .

    att,
    Charbel



  • @marcelloc:

    Infelizmente o sistema operacional dos telefones ignora de propósito o arquivo de configuração de proxy.



  • Boa noite

    Faz assim deixa o proxy ser aplicado via wpad nas suas máquinas e cria regras no firewall para seus smartphones cooperativos e o pessoal que vem de outras empresas visitar a sua cria redes de visitante separadas assim vc não se preocupa com célular dessas pessoas. Fiz assim mas no meu caso o celular corporativo tem acesso somente ao whtas tudo feito pelo firewall.