Problema di blocco del sito Web in squid3 su ubuntu 12.04 [chiuso]


0

Sto cercando di bloccare alcuni siti Web sul mio Ubuntu 12.04 con Squid 3.1.19. Di seguito è riportata una visione dei miei ACL

Negare i domini in base all'elenco di accesso defind

acl ym dstdomain .yahoo.com  microsoft.com facebook.com youtube.com
http_access deny ym

con lo script sopra menzionato, non funziona. Ricorda! squid3.conf è aperto nell'editor gedit. Ti preghiamo di guidare dove sbaglio?


Questa domanda è specifica per una versione finale di Ubuntu. Questi non sono più supportati e quindi sono fuori tema qui.
Yaron

Includere il registro che mostra la richiesta inviata dal client. Detto questo, fai l'aggiornamento. 3.1.19 è antico e manca il supporto per i moderni standard web.
vidarlo,

devo aggiornare i miei calamari? Come? mi dispiace sono nuovo per i calamari
Smart Boy

come posso accedere per accedere a Ubuntu 12.04?
Smart Boy

@vidarlo qui guarda il mio file di registro home @ ubuntu: ~ $ sudo squid3 cache.log [sudo] password per home: 2018/01/01 23: 41: 49 | ATTENZIONE: (A) '192.168.1.0/24' è una sottorete di (B) '192.168.0.0/16' 2018/01/01 23: 41: 49 | ATTENZIONE: a causa di questo '192.168.1.0/24' viene ignorato per mantenere prevedibile la ricerca dell'albero di splay 2018/01/01 23: 41: 49 | ATTENZIONE: Probabilmente dovresti rimuovere "192.168.1.0/24" dall'ACL chiamato "localnet"
Smart Boy

Risposte:


1

Se leggiamo l' avvertenza che è elencata nella documentazione di Squid :

In nessun momento durante l'elaborazione ssl_bump il dstdomain ACL funzionerà. Tale ACL si basa sui dettagli dei messaggi HTTP che non sono ancora stati decifrati. Viene invece fornito un tipo acl ssl :: nome_server che utilizza CONNECT, SNI o il nome del certificato del server oggetto (a seconda di quale sia disponibile).

dstdomaincontrolla semplicemente l' Host:intestazione inviata dal client. Questo non è disponibile per una sessione SSL / TLS.

Vediamo anche quanto segue nella documentazione di configurazione ACL , sotto Nuovo in Squid 3.5:

Nuovi tipi ssl :: server_name e ssl :: server_name_regex per abbinare il nome del server da varie fonti (nome dell'autorità CONNECT, dominio TLS SNI o nome soggetto certificato X.509).

Quindi calamari> 3.5 supporta l'ispezione SNI e può bloccare in base ai certificati HTTPS e SNI. Calamaro 3.1 non può.

La documentazione ACL completa è disponibile all'indirizzo http://www.squid-cache.org/Doc/config/acl/

È necessario eseguire l'aggiornamento a una nuova versione di calamari e una nuova rilase di Ubuntu. Non puoi aspettarti che un software di cinque anni funzioni in un ambiente in rapida evoluzione come Internet.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.