Pacote não oficial E2guardian v5 para software pfsense®
-
Quando deixo marcado a opção filter ssl sites forging ssl certficates (off) o trafego https só e liberado nas estações que tem instalado a CA
É exatamente assim que tem que funcionar. A página de erro só aparece quando o trafego é de fato interceptado.
Quando o filtro ssl está habilitado mas a interceptação não, o teste é feito no certificado e caso seja negado, o proxy só pode fazer isso recusando a conexão.
Resumindo a configuração:
Em redes wifi, hotspot e etc, onde você não tem o controle das estações, modo verificação de certificado(splice_all) e mensagem de conexão recusada para ssl
Em redes coorporativas onde podemos instalar a CA nas estações, habilitamos a interceptação e temos pagina de bloqueio formatada para sites https bloqueados. -
Mas o que esta acontecendo e que quem não tem a CA intalada não esta acessando sites https, nenhum site https nem a pesquisa do google, para que estes dispositivos naveguem em sites https tenho que deixar desmarcada a opção filter ssl sites forging ssl certficates (off)
Interceptando sem instalar o certificado, você via receber todo tipo de erro do navegador, mas pra ter certeza que o trafego está chegando no e2guardian, monitora via tcpdump a comunicação entre a estação e ele.
-
Me desculpa não estou compreendendo, antes eu estava usando desta forma
Estava funcionando perfeitamente quem tinha CA via a pagina de bloqueio, que não tinha dava erro na pagina que estava bloqueada
e as outras paginas que estavam liberadas acessava-se normalmenteagora o que esta acontecendo e que estando dessa forma quem não tem CA não carrega mas nenhuma pagina https nem as que estão libeados ou seja todos os smartphones da minha rede não estão navegando a não ser que eu intale a CA neles todos. entendeu?
Acho que é algum tipo de bug pois estava normal
-
agora o que esta acontecendo e que estando dessa forma quem não tem CA não carrega mas nenhuma pagina https nem as que estão libeados ou seja todos os smartphones da minha rede não estão navegando a não ser que eu intale a CA neles todos. entendeu?
Monitora com o tcpdump e nos logs pra ver se o trafego está chegando no e2guardian, mesmo com inteceptação habilitada em uma rede onde os dispositivos não tem a CA instalada.
Dá pra rodar o e2guardian em modo foreground, onde aparece alguns debugs /usr/local/sbin/e2guardian -QN
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
Só precisa do parent caso use alguma autenticação do squid, fora isso, direct mode para buscar as páginas e usar o proprio e2guardian para o proxy transparente.
-
Após habilitar o squid, voltou a dar erros de certificado, esta pegando o certificado do freeradius, porém ele nem existe mais.
-
Após habilitar o squid, voltou a dar erros de certificado, esta pegando o certificado do freeradius, porém ele nem existe mais.
Não habilita interceptação no squid, seja ela bump ou splice.
-
ja fiz isso mandei os prints nos post anteriores.
-
-
Quais as principais diferenças entre a v4 e v5 do e2guardian em relação a um "parent" como o squid sendo o interceptador de conteúdo? Pergunto isso, pois após atualizar pra v5, de acordo com as configurações básicas que passei no meu tutorial, já não funciona mais.
Só precisa do parent caso use alguma autenticação do squid, fora isso, direct mode para buscar as páginas e usar o proprio e2guardian para o proxy transparente.
Caso eu precise da autenticação no squid, como ficaria o parent?
-
Estou com problemas para configurar o proxy transparente nas V5, não todos os sites https estão dando erro de certificado, antes eu usava a configuração do manual https://eliasmoraispereira.wordpress.com/2017/06/21/pfsense-proxy-transparente-mitm-no-modo-splice-all-com-squid-e2guardian/.
Mas agora perece que não funciona de acordo, apresenta o erro NET::ERR_CERT_AUTHORITY_INVALID.Mudou a forma de configuração do proxy transparente para https?
-
Caso eu precise da autenticação no squid, como ficaria o parent?
Manual parent com o ip e porta da lan do squid e na aba de autenticação do e2g, selecionar basic e ntlm.
Sem qualquer tipo de interceptação no squid.
-
Caso eu precise da autenticação no squid, como ficaria o parent?
Manual parent com o ip e porta da lan do squid e na aba de autenticação do e2g, selecionar basic e ntlm.
Sem qualquer tipo de interceptação no squid.
Ok.
Então a partir da v5, o e2guardian é que passa a fazer o papel do interceptador? Da maneira antiga ele ainda pode trabalhar?
-
Então a partir da v5, o e2guardian é que passa a fazer o papel do interceptador? Da maneira antiga ele ainda pode trabalhar?
Ele intercepta muito melhor que o squid, alem de ter a função de icap que ainda não incluí no pacote, mas pode também ser configurado da maneira antiga.
-
mas pode também ser configurado da maneira antiga.
A principio da maneira que descrevi no tutorial citado acima, não está funcionando. Não sei se tu deu uma olhada no tutorial, mas tu acha que alguma daquelas configs esteja errada pra essa nova versão do e2guardian?
-
mas pode também ser configurado da maneira antiga.
A principio da maneira que descrevi no tutorial citado acima, não está funcionando. Não sei se tu deu uma olhada no tutorial, mas tu acha que alguma daquelas configs esteja errada pra essa nova versão do e2guardian?
veja onde está parando, se os pacotes estão logando e chegando no e2guardian.
-
Então a partir da v5, o e2guardian é que passa a fazer o papel do interceptador? Da maneira antiga ele ainda pode trabalhar?
Ele intercepta muito melhor que o squid, alem de ter a função de icap que ainda não incluí no pacote, mas pode também ser configurado da maneira antiga.
O que seria a função de icap marcello ?
-
O que seria a função de icap marcello ?
https://en.wikipedia.org/wiki/Internet_Content_Adaptation_Protocol
Funciona como um helper para o squid, mesma implementação do antivirus. No lugar de encaminhar a requisição para "outro proxy", a requisição é processada no icap server e devolvida para o daemon que o chamou.
-
O que seria a função de icap marcello ?
https://en.wikipedia.org/wiki/Internet_Content_Adaptation_Protocol
Funciona como um helper para o squid, mesma implementação do antivirus. No lugar de encaminhar a requisição para "outro proxy", a requisição é processada no icap server e devolvida para o daemon que o chamou.
Obrigado pela explicação marcello,
Não estou conseguindo configurar o lightsquid para pegar os logs, já criquei o link mas sem sucesso até então.
Você está usando ele para registro dos acessos ? Ou squidanalyzer ?