Позвольте приложения Google и потребительские учетные записи Google блока с помощью прокси сквида

В моей организации я пытаюсь позволить учетную запись приложений Google и потребительские учетные записи Google блока с помощью прокси сквида. Согласно этой ссылке, Google говорит, что мы можем сделать это с помощью следующих шагов:

    1. Route all traffic outbound to google.com through your web proxy server(s).

    2. Enable SSL interception on the proxy server.

    3. Since you will be intercepting SSL requests, you will need to configure every
       client device to trust your SSL proxy by deploying the Internal Root Certificate
       Authority used by the proxy and marking it as trusted.

    4. For each google.com request:

          a. Intercept the request.

          b. Add the HTTP header X-GoogApps-Allowed-Domains, whose value is a
             comma-separated list with allowed domain name(s). Include the domain you
             registered with Google Apps and any secondary domains you might have
             added.

После обращения немногих блогов онлайн и руководств я скомпилировал и установил сквид и добавил следующие записи в своем squid.conf:

http_port 3128 intercept
http_port 3129
https_port 3130 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB 
acl localnet1 dstdomain .google.com
ssl_bump server-first localnet1
always_direct allow localnet1
sslproxy_cert_error allow all
sslproxy_flags DONT_VERIFY_PEER
request_header_add X-GoogApps-Allowed-Domains "mydomain.com" localnet1
cert=/usr/local/squid/cert/server.crt key=/usr/local/squid/cert/server.key
sslcrtd_program /usr/local/squid/libexec/ssl_crtd -s /usr/local/squid/var/ssl_db -M 20MB
sslcrtd_children 100

Используя вышеупомянутую конфигурацию каждый запрос (http и https) направляет через мой прокси-сервер, но это не может заблокировать потребительскую учетную запись Google, и я могу войти в него.

Я также добавил IP прокси как свой шлюз к системе узла, и в моем прокси-сервере я добавил следующие правила в Iptable

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 3130
iptables -I INPUT -p tcp -m tcp --dport 3130 -j ACCEPT

Таким образом, что больше я должен сделать для блокирования потребительской учетной записи Google? Я пропускаю что-то здесь?

Править: После того, чтобы продолжать работать вышеупомянутой проблемы я узнал это, я делал одну ошибку. Мой параметр порта в squid.conf файле похож, следует:

http_port 3128 intercept
http_port 3129
https_port 3130 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=4MB 

Я установил глобальный прокси в своей системе узла. В поле IP я поместил IP прокси-сервера, и в поле порта я поместил 3129. Так, все мои запросы проходили 3 129 портов, и следовательно это не становилось прерванным и смогло войти в систему в потребительские учетные записи Google. ТАКИМ ОБРАЗОМ, я удалил настройки прокси из системы узла и только сохранил IP прокси-сервера, поскольку это - шлюз. После того, как этот мой каждый запрос достигает прокси-сервера, но я думаю, что это не становится направленным к портам, указанным в squid.conf. т.е. 80 портах к 3 128 и 443 портам к 3 130, и теперь из-за этого все заблокировано.

Я попытался установить правила в Iptables для этой внутренней маршрутизации портов, но ничто не работает. У меня есть только один интерфейс Ethernet как eth0 к моему прокси-серверу. Таким образом, кто-либо будет вести меня по этой проблеме?

0
задан 29 November 2014 в 08:06
1 ответ

Мое единственное предложение - сначала игнорировать перехват squid / прозрачный iptables - настройте свой браузер с настройкой веб-прокси и сначала заставьте это работать - по крайней мере, тогда будет немного меньше "перемещений" части ", с которыми нужно разобраться.

0
ответ дан 24 November 2019 в 08:54

Теги

Похожие вопросы