Подсети легки при использовании сетевых масок, которые находятся на 8-разрядных границах./22 или/21, например, немного более трудно вычислить в Вашей голове, если Вы не делаете все это день долго. Калькулятор подсети покажет Вам доступные диапазоны дюйм/с для данной сетевой маски.
В текущее время я не думаю, что можно сделать это со сквидом. Потенциал там:
Мы полагаем, что технически возможно реализовать динамическое поколение сертификата для прозрачных соединений. Выполнение так требует переворачивающихся вверх дном шагов обработки транзакции Сквида, так, чтобы безопасное соединение с сервером было установлено перед безопасным соединением с клиентом. Реализация будет трудной, но она позволит Сквиду получать имя сервера из сертификата сервера и использования что генерировать поддельный сертификат сервера, чтобы дать клиенту. Качественные патчи или одобренное спонсорство.
Источник: посмотрите раздел ограничений http://wiki.squid-cache.org/Features/DynamicSslCert
Я знаю о по крайней мере одном коммерческом решении, которое делает это. Может быть больше.
Хорошо Вы не можете сделать этого. SSL сделан предотвратить любой вид управления/модификации.
Можно заблокировать все хосты, но Вы не видите URL, который видит пользователь.
Вопрос немного устарел, но все еще актуален для ответа.
Что для вас «базовая фильтрация SSL»? Вы хотите отфильтровать HTTPS (HTTP-протокол с SSL-оболочкой) или отфильтровать все на порт 443?
ufdbGuard - это URL-фильтр для Squid, который помимо простой фильтрации на основе URL-адресов также проверяет порт 443, чтобы узнать, какой тип трафика проходит Кальмар. ufdbGuard распознает SSL + HTTP, SSH, различные туннели / VPN, различные основные чат-приложения, а нераспознанные протоколы помечаются как «неизвестный протокол». ufdbGuard может блокировать каждый тип и может принудительно использовать действующие сертификаты SSL и использование полного доменного имени.