Установка прозрачного прокси

Вот мои немного центов:

1.) Узнайте, имеет ли это какие-либо переключатели командной строки для установки силы, или вызвать да к вопросу.

2.) Запишите сценарий пакетной обработки, который называет .exe (вероятно, использование запускает prog.exe), использование переключателей от 1.

3.) Запланируйте сценарий пакетной обработки с помощью AT.exe, таким образом, он будет работать как системная учетная запись. Поскольку использование открывает командную строку и использует в/?

3
задан 12 August 2010 в 15:40
5 ответов

Я совершенно уверен, что понимаю Ваше расположение, но если Вы просто хотите дать свой доступ в Интернет посетителей (и не заботьтесь, используют ли они прокси вообще), почему не только добавляют другой участок к Вашему граничному брандмауэру/маршрутизатору (предполагающий, что это может сделать это), и соедините маршрутизатор Wi-Fi мостом на тот участок и маршрут/фильтр соответственно?

                 Edge firewall/router: drop src 192.168.2.0 dst 192.168.1.0
[ eth0 LAN:192.168.2.1/24 | eth1 Guest:192.168.2.1/24, running DHCP for this network]
    |                         |      
    |                         |      
    |                         |      
 {your LAN}               [wi-fi bridged router (plugged into switch ports, not WAN;DHCP     
                           disabled)]
0
ответ дан 3 December 2019 в 08:26

Вы могли бы смотреть на SmoothWall, Порядок байтов и другие подобные системы "управления угрозами", которые являются в основном абсолютными nix'based брандмауэрами с интегрированными прозрачными прокси (главным образом сеть и электронная почта).

0
ответ дан 3 December 2019 в 08:26

Если Вы не заботитесь, проходят ли посетители прокси, все, что необходимо сделать, добавляет исключение из правила что порт блоков 80 трафиков. Создайте VLAN для гостевой сети и позвольте трафику от того диапазона IP использовать порт 80 во внутреннем интерфейсе Вашего брандмауэра. (или снаружи если Вы заблокировали его там),

0
ответ дан 3 December 2019 в 08:26

Мне очень повезло, я использовал CNTLM для решения типичных проблем, связанных с корпоративными прокси.

Если вы можете создать какие-то учетные данные гостевой службы , которые могут аутентифицироваться с помощью прокси-сервера, вы можете разместить службу CNTLM в сети и направить гостей на этот прокси-сервер, и он будет аутентифицироваться и перенаправляют свои запросы на главный прокси-сервер.

Не уверен, с какой схемой авторизации прокси-сервера вы имеете дело.

0
ответ дан 3 December 2019 в 08:26

Если вы заботитесь о целостности вашей сети, не позволяйте гостям подключаться к ней. Подготовьте альтернативную сеть с брандмауэром, как описано @gravyface

. Наиболее популярным ответом, по-видимому, является установка прозрачного прокси-сервера... запуск squid

Нет, это не решит вашу проблему. Если вы настроите его как прозрачный прокси-сервер, то никто не сможет подключиться к какому-либо сайту с помощью SSL, не щелкнув предупреждение о неверном SSL-сертификате, созданное сертификатом на вашем прокси-сервере. И использование MITM / просьба установить ваш сертификат CA на их компьютер не является решением.

но я также заблокирован от маршрутизатора

Тогда вы не контролируете свою сеть, и либо вам не следует пытаться развертывать системы таким образом, либо вам следует сменить своего провайдера.

0
ответ дан 29 April 2021 в 17:40

Теги

Похожие вопросы