Как сконфигурировать Сквид удар SSL, чтобы позволить брандмауэру серии Paloalto PA распознать идентификатор приложения

Брандмауэр Paloalto (PA 2050, НА МЕСТЕ ПРОДАЖИ 4.1x) был способен к распознаванию веб-сайтов, которые посещают пользователи (через http/https), затем отмечают их с помощью идентификатора приложения и применяют управление приложениями на трафик, например, блокируя все совместное использование/социальные сети веб-почты/файла... и т.д.

Но PA, 2050 может только распознать их транспортные веб-сайты посещающего с https как "SSL" после того, как мы устанавливаем Сквид, проксирует 3.4 с ударом SSL перед брандмауэром. Это нанесение вреда механизму управления приложениями брандмауэра PA.

Кто-либо знает, как сконфигурировать Сквид 3.4 (или PA 2050), чтобы восстановить возможность управления приложениями на трафике HTTPS через прокси Сквида?

0
задан 10 July 2014 в 03:58
1 ответ

Брандмауэр Пало-Альто может быть настроен на использование политики дешифрования для проверки трафика после его прохождения через прокси-сервер Squid. Это позволит Пало-Альто увидеть расшифрованный трафик и снова назначить значимые идентификаторы приложений. См. Как реализовать расшифровку SSL .

0
ответ дан 5 December 2019 в 13:43

Теги

Похожие вопросы