Squidguard (или эквивалентный) для IPv6

Я предполагаю, что Сервер 2003 является клиентской машиной, не хостом VPN?

Если это верно, я настоятельно рекомендую использовать RRAS (Маршрутизация и Удаленный доступ) компонент операционной системы и конфигурирование VPN как интерфейс там.

Почему? Поскольку те VPNs могут быть установлены как Persistant, в котором они подойдут, как только машина загружается, и не лягте спать nomatter, кто зарегистрирован или что продолжается. Если Интернет выбудет (или машина перезапущена), и затем возвращается, то это автоматически снова соединится, когда это будет мочь, и быть невидимым конечному пользователю.

Можно также настроить статический маршрут, который создается каждый раз, когда соединение VPN происходит онлайн, так, чтобы любые удаленные сети были сразу видимы также.

3
задан 19 March 2011 в 09:26
1 ответ

Это отчасти.. хитрый. Насколько я могу сказать, там будут двумя главными барьерами здесь:

Поддержка перенаправления

Существует несколько различных методов там для получения веб-трафика прозрачно к веб-устройству фильтра - WCCP, пользовательский протокол (распространены с, скажем, брандмауэром Cisco + websense), или хороший старомодный ПРОМЕЖУТОК/ПОРТ ЗЕРКАЛЬНОГО ОТРАЖЕНИЯ.

На основе используемых систем я собираюсь предположить, что Ваша реализация использует WCCP, который, к сожалению, кажется, не имеет поддержку IPv6.

Сам сквид

Сквид 2.7 не поддерживает IPv6, таким образом, Вам будет нужен более новый Сквид. Не огромная проблема, но не тривиальный также.


URL, просачивающийся вид IPv6, выводит много существующих решений - хорошие варианты для Вас в этой точке:

  • Сквид обновления для поддержки IPv6 и использование проксируют конфигурации в клиентских системах. Более неприятный справиться, наверняка, но как добавленная премия Ваша система фильтра получает видимость в потоки HTTPS.

  • Можно иметь некоторый успех с решением, которое может взять поток порта SPAN и отправляет пакеты RST для повреждения просьб, которые отклонены, но я был бы подозрителен те системы, работающие правильно с IPv6 (и это - довольно плохое решение с технической точки зрения, так или иначе),

  • Большинство устройств "Унифицированного управления угрозами" там, Fortinet и Astaro мира, интегрировало фильтрацию URL - если Вы открыты для выполнения некоторой реконструкции, всовывания одного из тех, поскольку прозрачное встроенное устройство или даже замена Вашего брандмауэра с одним, добилось бы цели.

1
ответ дан 3 December 2019 в 07:40

Теги

Похожие вопросы