Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    HTTPS через SQUID

    Scheduled Pinned Locked Moved Russian
    21 Posts 3 Posters 5.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      MrIgor
      last edited by

      Добрый день.

      Пытаюсь настроить прохождение HTTPS трафика через SQUID. После настроек трафик идет, но при попытке входа на сайт по протоколу https браузеры ругаются на сертификат.
      Настройки и возникающие ошибки на скринах.
      Какие необходимо сделать настройки, чтобы браузеры не ругались на сертификат?

      (PFSense 2.2 Squid3)
      PF_HTTPS_1.JPG
      PF_HTTPS_1.JPG_thumb
      PF_HTTPS_2.JPG
      PF_HTTPS_2.JPG_thumb
      PF_HTTPS_3.JPG
      PF_HTTPS_3.JPG_thumb

      1 Reply Last reply Reply Quote 0
      • werterW
        werter
        last edited by

        Вар.1 - установить этот сертификат руками каждому пол-лю.
        Вар.2 - если есть домен, то установить сертификат пол-лям с пом. групповых политик.

        1 Reply Last reply Reply Quote 0
        • M
          MrIgor
          last edited by

          Сертификат, созданный в System - Cert Manager, закладка CAs я установил.
          Или нужно устанавливать сертификат на который ругается браузер? Но он (браузер) ругается на каждый сайт к которому я пытаюсь получить доступ по https. Не могу же я сертификаты каждого сайта устанавливать :(

          1 Reply Last reply Reply Quote 0
          • F
            flagman
            last edited by

            Сертификат, который сгенерировал в pfsense, нужно экспортировать и устанавливать каждому пользователю. При установке необходимо выбирать Доверенные корневые центры сертификации.

            Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

            1 Reply Last reply Reply Quote 0
            • F
              flagman
              last edited by

              В опции remote cert check выбери оба пункта, в опции cert adapt NOT afetr или not before не помню…

              Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

              1 Reply Last reply Reply Quote 0
              • M
                MrIgor
                last edited by

                flagman спасибо!

                заработало вот с такими настройками

                PF_HTTPS_WORK.JPG
                PF_HTTPS_WORK.JPG_thumb

                1 Reply Last reply Reply Quote 0
                • M
                  MrIgor
                  last edited by

                  но следом вылезла еще проблема. Есть у нас удаленный сервер к которому подключаемся по rdp. Теперь при попытке подключения выскакивает сообщение (см вложение.) Куда копать?

                  PF_RDP.JPG
                  PF_RDP.JPG_thumb

                  1 Reply Last reply Reply Quote 0
                  • werterW
                    werter
                    last edited by

                    @MrIgor:

                    но следом вылезла еще проблема. Есть у нас удаленный сервер к которому подключаемся по rdp. Теперь при попытке подключения выскакивает сообщение (см вложение.) Куда копать?

                    А разве pfsense в этом виноват? Или у вас RDP Web-доступ ?

                    1 Reply Last reply Reply Quote 0
                    • M
                      MrIgor
                      last edited by

                      @werter:

                      @MrIgor:

                      но следом вылезла еще проблема. Есть у нас удаленный сервер к которому подключаемся по rdp. Теперь при попытке подключения выскакивает сообщение (см вложение.) Куда копать?

                      А разве pfsense в этом виноват? Или у вас RDP Web-доступ ?

                      виноват ) Если https трафик пускать не через squid - все работает нормально. После заворачивания https трафика на squid возникает эта ошибка.

                      По поводу RDP over HTTPS:
                      This is because port 3389, the port used for RDP connections, is typically blocked for network security purposes at the firewalls. TS-Gateway transmits RDP traffic to port 443 instead, by using an HTTP Secure Sockets Layer/Transport Layer Security (SSL/TLS) tunnel. Because most corporations open port 443 to enable Internet connectivity, TS-Gateway takes advantage of this network design to provide remote access connectivity across multiple firewalls.
                      Полный текст:
                      http://technet2.microsoft.com/Window…aaf081031.mspx
                      Или здесь (буков меньше), читаем только внутри красного квадрата
                      http://windowsitpro.com/article/arti...rver-2008.html

                      1 Reply Last reply Reply Quote 0
                      • F
                        flagman
                        last edited by

                        Да есть такие ошибки, из этой же серии скайп отказывается работать при https прозрачном проксировании, и dropbox и прочее ПО которое требует проверку сертификата. а при шттпс проксировании происходит подмена сертификата, это им и не нравиться. Я думаю нужно копать в сторону функции байпасс для шттпс прокси, в конфиге сквида нужна в секции ssl найти опции которые отвечают за байпасс при соединении с нужным направлением. те будет пропускаться это направление без подмены сертификата, и не будет учитываться и фильтроваться по 443 порту. Можно поступить проще- вообще для этой машины с рдп прописать исключения для всего прокси как шттп так и шттпс, на главной закладка по моему где-то… сейчас пфсенса под рукой нету, но найешь уж.

                        Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                        1 Reply Last reply Reply Quote 0
                        • F
                          flagman
                          last edited by

                          Просто нужно понимать что прозрачное шттпс прокси это взлом содержимого пакетов, атака "человек по середине". шттпс протокол и был создан для того чтоб никто ничего не смог просмотреть. по этому для таких приложений и программ нужно делать байпасс. также ещё нужно для адресов банков онлайн делать байпасс, чтоб ваши юзеры могли безопасно выполнять свои транзакции… хотя у меня банк клиент и подменой сертификата работает, но это не правильно. нужно разграничивать права человека и правила компании. Думаю нужно создать топик "ByPASS HTTPS Proxy"

                          Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                          1 Reply Last reply Reply Quote 0
                          • werterW
                            werter
                            last edited by

                            @flagman:

                            Можно поступить проще- вообще для этой машины с рдп прописать исключения для всего прокси как шттп так и шттпс, на главной закладка по моему где-то… сейчас пфсенса под рукой нету, но найешь уж.

                            Верно.
                            Только нужно указывать адрес удаленного сервера в Destination, а не адрес локальной машины в Source. Вроде есть такая возможность в настройках сквида.

                            1 Reply Last reply Reply Quote 0
                            • F
                              flagman
                              last edited by

                              Согласен, даже можно и в соурс и в дестинейшенс прописать для пущей верности! так как двух стронний процесс

                              Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                              1 Reply Last reply Reply Quote 0
                              • F
                                flagman
                                last edited by

                                Предлагаю высказать предложения по поводу возможных конфигураций ByPASS HTTPS Proxy
                                где находить и как правильно прописывать  ::)

                                Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                                1 Reply Last reply Reply Quote 0
                                • F
                                  flagman
                                  last edited by

                                  Вот думаю начинать нужно здесь http://wiki.squid-cache.org/Features/SslBump
                                  И вот такая же тема https://forum.pfsense.org/index.php?topic=68388.15
                                  В итоге имеем
                                  acl ssl_bypass dst 104.66.167.176
                                  ssl_bump none ssl_bypass

                                  Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                                  1 Reply Last reply Reply Quote 0
                                  • M
                                    MrIgor
                                    last edited by

                                    Прописал адрес удаленного сервера в поле Proxy server: General settings - Bypass proxy for these destination IPs - заработало.

                                    Вы выше упоминали skype. Таки да, есть с ним беда. После заворачивания https трафика на squid он не коннектится.
                                    Вот как с ним быть? Ведь у него точек назначения может быть много.

                                    1 Reply Last reply Reply Quote 0
                                    • M
                                      MrIgor
                                      last edited by

                                      Нда, исходя из обсуждения в теме указанной flagman-ом, я прихожу к выводу, что https через squid - это плохая идея. Проще пустить его через nat и не морочить голову себе и людям…

                                      1 Reply Last reply Reply Quote 0
                                      • F
                                        flagman
                                        last edited by

                                        По поводу скайпа, попробуй в самом скайпе принудительно прописать адрес прокси и порт, чтоб скайп был готов к прокси шттпс. Я не успел попробывать это, но прочитал данный рецепт где то, и там был положительный результат. Этот подход должен работать и с другими приложениями. попробуй! только отпишись о результате, не пропадай!

                                        Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                                        1 Reply Last reply Reply Quote 0
                                        • F
                                          flagman
                                          last edited by

                                          Кстати сама идея как реализован прокси шттпс в пфсенсе, даже очень хорошая и удобная, только веб интерфейсе не хватает настройки опции байпасса для ссл подключений

                                          Проектирование СКС, СОТ, ОПС, АСКУЭ, АСУТП http://www.linkpro.pro

                                          1 Reply Last reply Reply Quote 0
                                          • M
                                            MrIgor
                                            last edited by

                                            @flagman:

                                            По поводу скайпа, попробуй в самом скайпе принудительно прописать адрес прокси и порт, чтоб скайп был готов к прокси шттпс. Я не успел попробывать это, но прочитал данный рецепт где то, и там был положительный результат. Этот подход должен работать и с другими приложениями. попробуй! только отпишись о результате, не пропадай!

                                            Попробую по свободе, но бегать по всем машинам домена и настраивать все ПО которое нужно пустить через прокси - согласитесь перспектива не очень радует.

                                            1 Reply Last reply Reply Quote 0
                                            • First post
                                              Last post
                                            Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.