Pacote não oficial E2guardian v5 para software pfsense®
-
Poderia me informar qual arquivo de configuração vc salva essa informação do certificado para que eu passo mudar manualmente para continuar os testes com o certificado certo?
olhando rapidamente o código, acredito que fica aqui
/usr/local/etc/e2guardian/ssl/generatedcerts
-
O serviço sobe normalmente, o que acontece, é que no inicio usei um certificado, depois criei outro, e ao mudar o certificado no e2guardian, aparentemente ele não esta mudando nas configs, somente na tela do browser, por isso queria confirmar nas configs.
-
Ja troquei o certificado algumas vezes. Talvez precise só remover os certificados gerados, parar o serviço, subir novamente ou coisas do tipo.
De qualquer forma vou conferir a rotina quando o certificado é trocado. Talvez forçar a exclusão do cache de certifidos seja a melhor opção.
-
Apaguei o certificado antigo em Cert Manager, parei o serviço do e2guardian, e iniciei, deu certo, pegou o novo.
-
Marcelloc agora coloquei o squid na frente e voltou a dar erro de certificado no browser, ai olhando no browser esta com o certificado do freeradius, porém eu já exclui esse certificado, no squid e no e2guardian estão com o certificado novo.
-
:'( Não sei oque houve estava tudo correndo bem mas meu e2guardian agora esta bloqueando todo o trafego https se eu deixar marcada a opção filter ssl sites forging ssl certficates (off) pra funcionar tenho que deixar isso desmarcado nos grupos o que que faz com que a tela de bloquei desapareça ficando apenas uma tela de erro de carregamento de pagina, fazendo com que o e2guardian funcione como o squidguard no modo splice all, o que sera que houve? :'( :'( :'(
Quando deixo marcado a opção filter ssl sites forging ssl certficates (off) o trafego https só e liberado nas estações que tem instalado a CA
-
Quando deixo marcado a opção filter ssl sites forging ssl certficates (off) o trafego https só e liberado nas estações que tem instalado a CA
É exatamente assim que tem que funcionar. A página de erro só aparece quando o trafego é de fato interceptado.
Quando o filtro ssl está habilitado mas a interceptação não, o teste é feito no certificado e caso seja negado, o proxy só pode fazer isso recusando a conexão.
Resumindo a configuração:
Em redes wifi, hotspot e etc, onde você não tem o controle das estações, modo verificação de certificado(splice_all) e mensagem de conexão recusada para ssl
Em redes coorporativas onde podemos instalar a CA nas estações, habilitamos a interceptação e temos pagina de bloqueio formatada para sites https bloqueados. -
Mas o que esta acontecendo e que quem não tem a CA intalada não esta acessando sites https, nenhum site https nem a pesquisa do google, para que estes dispositivos naveguem em sites https tenho que deixar desmarcada a opção filter ssl sites forging ssl certficates (off)
Interceptando sem instalar o certificado, você via receber todo tipo de erro do navegador, mas pra ter certeza que o trafego está chegando no e2guardian, monitora via tcpdump a comunicação entre a estação e ele.
-
Me desculpa não estou compreendendo, antes eu estava usando desta forma
Estava funcionando perfeitamente quem tinha CA via a pagina de bloqueio, que não tinha dava erro na pagina que estava bloqueada
e as outras paginas que estavam liberadas acessava-se normalmenteagora o que esta acontecendo e que estando dessa forma quem não tem CA não carrega mas nenhuma pagina https nem as que estão libeados ou seja todos os smartphones da minha rede não estão navegando a não ser que eu intale a CA neles todos. entendeu?
Acho que é algum tipo de bug pois estava normal
-
agora o que esta acontecendo e que estando dessa forma quem não tem CA não carrega mas nenhuma pagina https nem as que estão libeados ou seja todos os smartphones da minha rede não estão navegando a não ser que eu intale a CA neles todos. entendeu?
Monitora com o tcpdump e nos logs pra ver se o trafego está chegando no e2guardian, mesmo com inteceptação habilitada em uma rede onde os dispositivos não tem a CA instalada.
Dá pra rodar o e2guardian em modo foreground, onde aparece alguns debugs /usr/local/sbin/e2guardian -QN
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
Só precisa do parent caso use alguma autenticação do squid, fora isso, direct mode para buscar as páginas e usar o proprio e2guardian para o proxy transparente.
-
Após habilitar o squid, voltou a dar erros de certificado, esta pegando o certificado do freeradius, porém ele nem existe mais.
-
Após habilitar o squid, voltou a dar erros de certificado, esta pegando o certificado do freeradius, porém ele nem existe mais.
Não habilita interceptação no squid, seja ela bump ou splice.
-
ja fiz isso mandei os prints nos post anteriores.
-
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
Só precisa do parent caso use alguma autenticação do squid, fora isso, direct mode para buscar as páginas e usar o proprio e2guardian para o proxy transparente.
Caso eu precise da autenticação no squid, como ficaria o parent?
-
Estou com problemas para configurar o proxy transparente nas V5, não todos os sites https estão dando erro de certificado, antes eu usava a configuração do manual https://eliasmoraispereira.wordpress.com/2017/06/21/pfsense-proxy-transparente-mitm-no-modo-splice-all-com-squid-e2guardian/.
Mas agora perece que não funciona de acordo, apresenta o erro NET::ERR_CERT_AUTHORITY_INVALID.Mudou a forma de configuração do proxy transparente para https?
-
Caso eu precise da autenticação no squid, como ficaria o parent?
Manual parent com o ip e porta da lan do squid e na aba de autenticação do e2g, selecionar basic e ntlm.
Sem qualquer tipo de interceptação no squid.
-
Caso eu precise da autenticação no squid, como ficaria o parent?
Manual parent com o ip e porta da lan do squid e na aba de autenticação do e2g, selecionar basic e ntlm.
Sem qualquer tipo de interceptação no squid.
Ok.
Então a partir da v5, o e2guardian é que passa a fazer o papel do interceptador? Da maneira antiga ele ainda pode trabalhar?