Установка Squid с HTTPS фильтрацией на Ubuntu Server 20.04 .

75 комментариев
squid-logo

Сегодня в статье рассмотрим Установку и настройку прокси сервера squid на операционной системе Ubuntu Server 20.04 LTS. Сразу предупреждаю, что данная инструкция справедлива только для Ubuntu 20.04. Если у вас более ранняя версия, то вам необходимо обновится до 20.04, вот инструкция как это сделать.

Squid (прокси-сервер) — промежуточный сервер (комплекс программ) в компьютерных сетях, выполняющий роль посредника между пользователем и целевым сервером (при этом о посредничестве могут как знать, так и не знать обе стороны), позволяющий клиентам как выполнять косвенные запросы (принимая и передавая их через прокси-сервер) к другим сетевым службам, так и получать ответы.

В настоящее время сайтов с поддержкой протокола http становится все меньше и меньше, а вот на протоколе https количество доменов непрерывно растет, причем гигантскими шагами. В связи с этим фильтрация squid`ом http трафика бессмыслена. Но в репозитории Ubuntu находится squid без поддержки SSL. До сих пор не понимаю почему не залить squid с поддержкой SSL, но до ладно, зато есть исходники из которых мы сами можем собрать пакет с поддержкой HTTPS. И так поехали:

Обновление системы

Первым делом обновим наш сервер:

sudo apt update && sudo apt dist-upgrade -y

Сборка squid из исходников.

Включим возможность использования исходников, для этого необходимо отредактировать файл /etc/apt/sources.list. Раскомментируем строки, которые начинаются на «deb-src»

sudo nano /etc/apt/sources.list

Посмотреть полный default source.list можно в данной статье.

После редактирования обновляемся еще раз:

sudo apt update

Далее установим необходимые для сборки пакеты:

sudo apt install openssl devscripts build-essential dpkg-dev libssl-dev libsasl2-modules-gssapi-mit

Чтобы не засорять систему, всю сборку я буду проводить из под новой директории. Для этого создадим её и перейдем в нашу директорию следующими командами:

mkdir /home/squid
cd /home/squid

Скачиваем все необходимое для SQUID:

sudo apt build-dep squid -y

Скачиваем сами исходники нашего прокси-сервера:

sudo apt source squid

В случае если появится предупреждение о правах, устанавливаем их на скачанный файл и повторяем предыдущее действие:

sudo chmod 777 squid_4.10-1ubuntu1.3.dsc
sudo apt source squid

Переходим в директорию с исходниками:

cd squid-4.10/

Открываем файл rules на редактирование, в котором укажем что наш прокси будет собираться с поддержкой SSL (HTTPS):

sudo nano debian/rules

Для этого в разделе с устанавливаемыми модулями добавим сроки:

--enable-ssl \
--enable-ssl-crtd \
--with-openssl

Обращаем внимание на символ «\» в конце строк, должен быть везде кроме последней, вот примерно так:

Начинаем собирать DEB пакет. Процесс очень долгий, поэтому наберитесь терпения.

sudo dpkg-buildpackage -d

После сборки, если все прошло удачно, идем к собранным пакетам, на уровень повыше

cd ..

И начинаем установку пакетов, установка завершится с ошибкой:

sudo dpkg -i *.deb

Следующей командой доставляем недостающие зависимости:

sudo apt install -f

Повторяем установку, теперь установка завершится без ошибок:

sudo dpkg -i *.deb

Проверяем версию установленного SQUID и проверим наличие упоминаний SSL

squid -v | grep ssl

Настройка прокси-сервера Squid

Сделаем копию конфигурационного файла squid на всякий случай:

sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.save

Очистим файл от дефолтной конфигурации

cp /dev/null /etc/squid/squid.conf

И поправим наш файл squid :

sudo nano /etc/squid/squid.conf
access_log /var/log/squid/access.log squid
acl blacklist url_regex -i "/etc/squid/blacklist"
acl whitelist url_regex -i "/etc/squid/whitelist"
acl localnet src 10.5.1.0/24            # RFC 1918 local private network (LAN1)
acl localnet src 10.1.1.0/24            # RFC 1918 local private network (LAN2)
acl manager proto cache_object
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access allow whitelist
http_access deny blacklist
http_access deny manager
include /etc/squid/conf.d/*
http_access allow localnet
http_access allow localhost
http_access deny all
# Порт для HTTP трафика (если указываем вручную)
http_port 3128
# Прозрачный порт для HTTP трафика
http_port 3129 intercept
# Порт для HTTPS трафика (если указать intercept, то будет прозрачным)
https_port 3130 intercept ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/proxyCA.pem tls-key=/etc/squid/proxyCA.pem cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/bump_dhparam.pem
sslproxy_cert_error allow all
always_direct allow all
acl whitelist_ssl ssl::server_name_regex "/etc/squid/lists/whitelist"
acl blacklist_ssl ssl::server_name_regex "/etc/squid/lists/blacklist"
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump terminate blacklist_ssl
ssl_bump terminate !whitelist_ssl
ssl_bump splice all
#ssl_bump server-first all
#ssl_bump none all
sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 4MB
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern \/(Packages|Sources)(|\.bz2|\.gz|\.xz)$ 0 0% 0 refresh-ims
refresh_pattern \/Release(|\.gpg)$ 0 0% 0 refresh-ims
refresh_pattern \/InRelease$ 0 0% 0 refresh-ims
refresh_pattern \/(Translation-.*)(|\.bz2|\.gz|\.xz)$ 0 0% 0 refresh-ims
# example pattern for deb packages
#refresh_pattern (\.deb|\.udeb)$   129600 100% 129600
refresh_pattern .               0       20%     4320

Создадим файлы черного и белого списков

sudo touch /etc/squid/blacklist
sudo touch /etc/squid/whitelist

Чтобы не получить ошибку о пустых файлах внесем в них какие-либо сайты. Например сайт mail.ru будет выглядеть в списке вот так:

mail\.ru

Экранируем знак точки косой чертой.

Подмена сертификатов

Сгенерируем свой сертификат… лет так на 10 :)

proxyCA.pem — и сертификат и ключ в одном файле

cd /etc/squid/
sudo openssl req -new -newkey rsa:2048 -sha256 -days 3650 -nodes -x509 -extensions v3_ca -keyout proxyCA.pem  -out proxyCA.pem

Создадим сертификат для установки его на компьютеры пользователей (корневой)

sudo openssl x509 -in proxyCA.pem -outform DER -out squid.der

Скопируем squid.der на свой компьютер, это сертификат для установки его на клиентские компьютеры… Установим его либо руками, либо групповой политикой. Как это сделать будет описано далее.

Генерируем файл параметров

sudo openssl dhparam -outform PEM -out /etc/squid/bump_dhparam.pem 2048

Настроим права на использование файла SSL-сертификата и файла параметров

sudo chown proxy:proxy /etc/squid/bump_dhparam.pem
sudo chmod 400 /etc/squid/bump_dhparam.pem
sudo chown proxy:proxy /etc/squid/proxyCA.pem
sudo chmod 400 /etc/squid/proxyCA.pem

Выставляем права на /var/spool/squid/ и /var/log/squid/

sudo chown proxy:proxy -R /var/spool/squid
sudo chown proxy:proxy -R /var/log/squid/

Создаем каталог для базы данных сертификатов и инициализируем базу данных

sudo mkdir -p /var/lib/squid
sudo rm -rf /var/lib/squid/ssl_db
sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MB
sudo chown -R proxy:proxy /var/lib/squid

Следующим шагом включаем ip_forwarding для разрешения проходящего трафика через сервер:

sudo echo 1 >> /proc/sys/net/ipv4/ip_forward

Применим конфигурацию:

squid -k reconfigure

Затем можно перезапускать Squid:

sudo systemctl restart squid

Осталось настроить редирект и браузер.

Настройка IPTABLES

Перенаправляем весь проходящий через узел трафик с целевыми портами http и https на squid:

sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130

Настройка сертификатов в браузере

firefox

Сейчас большинство сайтов используют технологию HSTS для предотвращения MiTM атак, поэтому если вы хотите настроить Squid для фильтрации трафика в своей организации, вам следует добавить сертификат squid.der сгенерированный на предыдущем шаге в браузер. Рассмотрим на примере Firefox. Откройте Настройки -> Защита и приватность -> Просмотр сертификатов -> Центры сертификации.

Затем нажмите кнопку Импортировать и выберите файл squid.der. Отметьте галочки, что следует доверять этому сертификату.

Yandex Browser

Откройте Настройки -> Системные -> Управление сертификатами -> Центры сертификации.

Затем нажмите кнопку Импорт и выберите файл squid.der. Отметьте галочки, что следует доверять этому сертификату.

Настройка сертификата в Windows 7

Щелкаем два раза на сертификате и в появившемся окне нажимаем Установить сертификат.

Выбираем пункт Поместить все сертификаты в следующее хранилище.

Далее выбираем Доверенные центры сертификации

На предупреждение отвечаем Да

После импорта вашего сертификата сайты начнут открываться, но при просмотре сведенья о сертификате вы увидите что для всех сайтов установлен ваш личные сертификат.

Если есть вопросы, то пишем в комментариях.

Также можете вступить в Телеграм канал, ВК или подписаться на Twitter. Ссылки в шапки страницы.
Заранее всем спасибо!!!

RSS

Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Русифицируем Ubuntu Server 16.04/18.04/20.04 LTS
linux-logo

Сегодня в статье настроим и русифицируем Ubuntu Server 16.04/18.04/20.04. Чтобы поддерживался русский язык, и перевод системы стал русским

Вносим CAA запись в DNS (bind9)
dns_bind9

Начиная с сентября 2017 года удостоверяющим центрам предписано обязательно проверять CAA-записи в DNS перед генерацией сертификата. CAA (RFC-6844, Certificate Authority Читать

Обновления Ubuntu Server 16.04 до 18.04
linux-logo

В этой статье рассмотрим пример обновления Ubuntu Server 16.04 до Ubuntu Server 18.04 Все наши действия нам придется выполнять из Читать

Защита OpenVPN с помощью Fail2Ban
fail2ban-logo

В связи с последними блокировками IP-адресов Роскомнадзором, встала необходимость завести свой собственный VPN сервер. Если VPN у вас ещё не Читать

5 2 голоса
Рейтинг статьи

Подписаться
Уведомление о
guest

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.

75 комментариев
новее
старее большинство голосов
Inline Feedbacks
Просмотреть все комментарии
Кимес
Кимес
04.04.2022 10:43

Огромное спасибо за статью.
Только Squid как то не правильно работает.
В списках только майл и вк. Майл не открывается, вк работае + не пропускает половину https сайтов (ну с этим уже разберусь)

Кимес
Кимес
Ответить на  Кимес
05.04.2022 13:34
sudo iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3129
sudo iptables -t nat -A PREROUTING -p tcp --dport 443 -j REDIRECT --to-port 3130

либо запиливать скрипт, либо каждый раз после перезагрузки прописывать

lexor64
lexor64
Ответить на  Кимес
18.04.2022 15:37

Почитайте про iptables-save и iptables-restore. Это более правильный способ сохранения настроек iptables.

Олег
Олег
17.03.2022 14:42

Что-то не работает. А то что squid обновился до squid_4.10-1ubuntu1.5.dsc
может быть причиной?

Олег
Олег
Ответить на  webmaster С.
17.03.2022 15:55

Олег 17.03.2022 15:53 Awaiting for approval  squid.service — Squid Web Proxy Server     Loaded: loaded (/lib/systemd/system/squid.service; enabled; vendor preset: enabled)     Active: active (running) since Thu 2022-03-17 15:47:39 MSK; 1min 1s ago       Docs: man:squid(8)    Process: 84489 ExecStartPre=/usr/sbin/squid --foreground -z (code=exited, status=0/SUCCESS)    Process: 84506 ExecStart=/usr/sbin/squid -sYC (code=exited, status=0/SUCCESS)   Main PID: 84508 (squid)      Tasks:… Подробнее »

Последний раз редактировалось 3 месяцев назад by Олег
Олег
Олег
Ответить на  webmaster С.
17.03.2022 15:59

Awaiting for approval  squid.service — Squid Web Proxy Server     Loaded: loaded (/lib/systemd/system/squid.service; enabled; vendor preset: enabled)     Active: active (running) since Thu 2022-03-17 15:47:39 MSK; 1min 1s ago       Docs: man:squid(8)    Process: 84489 ExecStartPre=/usr/sbin/squid --foreground -z (code=exited, status=0/SUCCESS)    Process: 84506 ExecStart=/usr/sbin/squid -sYC (code=exited, status=0/SUCCESS)   Main PID: 84508 (squid)      Tasks: 8 (limit: 1066)… Подробнее »

Олег
Олег
Ответить на  webmaster С.
17.03.2022 16:24

заворачиваю трафик микротом на squid. Закоментировал строку http_port 3128 squid перестал работать. Может логи показать?

Олег
Олег
Ответить на  webmaster С.
17.03.2022 16:49

вот еще firefox пишет. Веб-сайты подтверждают свою подлинность с помощью сертификатов. Firefox не доверяет этому сайту, потому что он использует сертификат, недействительный для mvd.gov.ru. Сертификат действителен только для 192.168.1.76.

Олег
Олег
Ответить на  webmaster С.
17.03.2022 17:28

нажимаю принять — нет не переходит, по кругу показывает эту станицу. http_port 3129 убрал intercept, прописал в firefox proxy 3128 для http и 3139 для https. Https сайты открываются, но подмены сертификата не происходит, фильтрация тоже. Думал что 3129 это просто прозрачный http порт как он может работать с https?

Олег
Олег
Ответить на  webmaster С.
17.03.2022 17:35

или надо у https_port 3130 убрать intercept? тогда выдает такую ошибку:

FATAL: ssl-bump on https_port requires tproxy/intercept which is missing.
2022/03/17 17:35:05| FATAL: Bungled /etc/squid/squid.conf line 34: https_port 3130 ssl-bump generate-host-certificates=on dynamic_cert_mem_cache_size=20MB tls-cert=/etc/squid/proxyCA.pem tls-key=/etc/squid/proxyCA.pem cipher=HIGH:MEDIUM:!LOW:!RC4:!SEED:!IDEA:!3DES:!MD5:!EXP:!PSK:!DSS options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE tls-dh=prime256v1:/etc/squid/bump_dhparam.pem

Олег
Олег
Ответить на  webmaster С.
17.03.2022 19:20

http на 3129 работает и с intercep и без. Что делать с 3130 и https?

Олег
Олег
Ответить на  webmaster С.
18.03.2022 09:19

Вроде везде копировал кроме версии squid поменял на squid_4.10-1ubuntu1.5.dsc systemctl status squid вот вывод ● squid.service — Squid Web Proxy Server     Loaded: loaded (/lib/systemd/system/squid.service; enabled; vendor preset: enabled)     Active: active (running) since Thu 2022-03-17 17:20:02 MSK; 15h ago       Docs: man:squid(8)   Main PID: 3137 (squid)      Tasks: 8 (limit: 1066)     Memory: 22.8M… Подробнее »

Олег
Олег
Ответить на  Олег
18.03.2022 09:24

Заполнение полей сертификата может играть роль?

RU
RU
Moscow
IT
Squid
192.168.1.76
mai@local

Олег
Олег
Ответить на  webmaster С.
18.03.2022 11:10

Такое заполнение для сертификата допустимо?

RU
RU
Moscow
IT
Squid
192.168.1.76
mai@local

Дмитрий
Дмитрий
24.02.2022 09:46

Подскажите, а где то можно увидеть логи с сортировкой по дате/времени, смотрю в файле access.log там записи имеют вид 1645681419.226 316 192.168.10.59 …..

Дмитрий
Дмитрий
Ответить на  webmaster С.
24.02.2022 10:36

Спасибо, подскажите еще пожалуйста как на конкретный ip (или МАС адрес) назначить правило, ну или как подобное реализовать через группы пользователей?

Дмитрий
Дмитрий
Ответить на  webmaster С.
24.02.2022 10:45

Еще раз спасибо :)

Дмитрий
Дмитрий
24.02.2022 08:58

pr_end_of_file_error
Столкнулся с такой ошибкой во всех браузерах, кроме Яндекс-браузера и Edge, подскажите как исправить

Дмитрий
Дмитрий
Ответить на  webmaster С.
24.02.2022 09:17

Делал всё как в статье, не помогло

Дмитрий
Дмитрий
Ответить на  webmaster С.
24.02.2022 09:36

Win 10 Pro, Может ли быть проблемой что на ПК много сертификатов, в том числе и самописанных?

Дмитрий
Дмитрий
Ответить на  Дмитрий
24.02.2022 09:40

После перезагрузки ПК мозила выдает следующее: Код ошибки: SEC_ERROR_UNKNOWN_ISSUER

Дмитрий
Дмитрий
Ответить на  Дмитрий
24.02.2022 09:42

Разобрался, оказалось до банального просто, нужно было всё перезагрузить :)
Благодарю за помощь

Артём Мосс
Артём Мосс
01.02.2022 18:44

Привет! Подскажите пожалуйста, как решить такой сценарий, где разрешен (для всех) только whitelist. Сделал все по инструкции, завел в whitelist regex: ya\.ru mail\.ru а в blacklist: vk\.com В итоге, vk.com блокируется, но всё равно открываются все сайты, помимо тех, которые я указал в whitelist, хотя должны лишь открываться 2 сайта,… Подробнее »

Артём Мосс
Артём Мосс
Ответить на  Артём Мосс
02.02.2022 22:49

Решил! Может кому понадобится,если я правильно понял, https трафик фильтруется отдельно:

sslproxy_cert_error allow all
always_direct allow all

acl whitelist_ssl ssl::server_name_regex "/etc/squid/lists/whitelist"
acl blacklist_ssl ssl::server_name_regex "/etc/squid/lists/blacklist"
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump terminate blacklist_ssl
ssl_bump terminate !whitelist_ssl
ssl_bump splice all

может быть не совсем элегантно, но работает :)

Последний раз редактировалось 4 месяцев назад by Артём Мосс
Прокопий
Прокопий
07.12.2021 07:33

sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MB ругается, что такого файла нет. Зато есть security_fake_certverify Если выполнять такую команду: sudo /usr/lib/squid/security_fake_certverify -c -s /var/lib/squid/ssl_db -M 4MB То получаю ошибку: Can't locate Crypt/OpenSSL/X509.pm in @INC (you may need to install the Crypt::OpenSSL::X509 module) (@INC contains: /etc/perl /usr/local/lib/x86_64-linux-gnu/perl/5.30.0 /usr/local/share/perl/5.30.0 /usr/lib/x86_64-linux-gnu/perl5/5.30 /usr/share/perl5 /usr/lib/x86_64-linux-gnu/perl/5.30… Подробнее »

Последний раз редактировалось 4 месяцев назад by webmaster С.
Прокопий
Прокопий
Ответить на  Прокопий
07.12.2021 07:39

обзор директории ls -la /usr/lib/squid/ выдаёт следующие файлы: total 904 drwxr-xr-x  2 root root 4096 дек 7 09:32 . drwxr-xr-x 113 root root 4096 дек 4 11:50 .. -rwxr-xr-x  1 root root 5611 окт 4 17:31 basic_db_auth -rwxr-xr-x  1 root root 14576 окт 4 17:31 basic_fake_auth -rwxr-xr-x  1 root root 14488 окт 4 17:31 basic_getpwnam_auth -rwxr-xr-x  1 root root 30888 окт 4 17:31 basic_ldap_auth… Подробнее »

Прокопий
Прокопий
Ответить на  Прокопий
07.12.2021 08:38

версия: lsb_release -a

No LSB modules are available.
Distributor ID: Ubuntu
Description:  Ubuntu 20.04.3 LTS
Release:    20.04
Codename:    focal

Прокопий
Прокопий
Ответить на  oleg
07.12.2021 11:22

При выполнении команды:
sudo /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MB
Такая ошибка:
sudo: /usr/lib/squid/security_file_certgen: command not found

Прокопий
Прокопий
Ответить на  Прокопий
07.12.2021 13:30

Решил!
Проблема была в пробелах вместо табов в файле debian\rules, будьте внимательнее.
Теперь другая проблема.
После применения конфигурации: squid -k reconfigure
Выводится сообщение:
FATAL: failed to open /var/run/squid.pid: (2) No such file or directory exception location: File.cc(190) open

Права на директории /var/spool/squid/ и /var/log/squid/ выдавал, владельцем является текущий пользователь

Последний раз редактировалось 6 месяцев назад by Прокопий
Прокопий
Прокопий
Ответить на  Прокопий
07.12.2021 14:07

Тоже решил.
Теперь другая проблема.
После применения конфигурации: squid -k reconfigure
Выводится сообщение:
2021/12/07 16:04:10| FATAL: No valid signing certificate configured for HTTPS_port [::]:3130
2021/12/07 16:04:10| Squid Cache (Version 4.10): Terminated abnormally.

Прокопий
Прокопий
Ответить на  oleg
08.12.2021 06:49

создал данный файл, теперь ошибка:
FATAL: failed to send signal 1 to Squid instance with PID 4295: (1) Operation not permitted
  exception location: main.cc(1739) sendSignal

Прокопий
Прокопий
Ответить на  oleg
08.12.2021 06:51

Без порта 3130 SQUID запускается и работает, но так как порт 443 не прослушивается, то от него нет толка

Прокопий
Прокопий
Ответить на  webmaster С.
08.12.2021 13:21

понял, попробую, возможно проблема из-за виртуальной машины

Прокопий
Прокопий
Ответить на  webmaster С.
10.12.2021 14:05

Разобрался.
У вас опечатка в описании пути кэша в файле /etc/squid/squid.conf, путь должен выглядеть так:
sslcrtd_program /usr/lib/squid/security_file_certgen -c -s /var/lib/squid/ssl_db -M 4MB
теперь после перезагрузки службы squid ошибок нет. Но команда squid -k parse всё равно выдаёт ошибки.
Помогите пожалуйста разобраться, скрин ошибки прилагаю.

squid_parse.png
Александр
Александр
Ответить на  Прокопий
17.02.2022 09:51

Здравствуйте. Столкнулся с такой же проблемой: FATAL: failed to open /var/run/squid.pid: (2) No such file or directory exception location: File.cc(190) open, создал файл squid.pid в директории /var/run/ , не помогло. Подскажите, как решить проблему?

Прокопий
Прокопий
02.12.2021 15:54

Ещё важный момент при создании сертификата, чтобы у вас на сервере был актуальный часовой пояс, а лучше заранее установить службу NTP

Прокопий
Прокопий
02.12.2021 14:47

А есть вариант без подмены сертификата?

Прокопий
Прокопий
Ответить на  webmaster С.
02.12.2021 15:49

есть видео где это работает без подмены https://www.youtube.com/watch?v=DmJ2fQLKWiU , но скорее всего такое прокатывало только со старыми версиями squid-а..

Евгений
Евгений
03.11.2021 22:12

Здравствуйте. Не могу найти новый конфигурационный файл?

Алексей
Алексей
07.10.2021 15:48

Здравствуйте.
Сделал по вашей инструкции настройку. Выводит сообщение:
FATAL: failed to open /var/run/squid.pid: (2) No such file or directory exception location: File.cc(190) open

Кимес
Кимес
Ответить на  webmaster С.
05.04.2022 13:29

/var/run/squid.pid появляется при запуске squid.
service squid stop 
service squid sart

Алексей
Алексей
Ответить на  Алексей
12.10.2021 16:02

Здравствуйте.
С файлом разобрался. Теперь другая ошибка.
После применения конфигурации: squid -k reconfigure
Выводится сообщение: unrecognized: options=NO_TLSv1,NO_SSLv3,SINGLE_DH_USE,SINGLE_ECDH_USE

Роман
Роман
20.06.2021 19:15

В линуксе совсем новичок, а дали задание по прокси. Все по статье пошагово сделал, но вылезло это

sslproxy-2021-06-20-23-14-33.png
Дмитрий
Дмитрий
08.06.2021 10:59

Здравствуйте после перезапуска squid появляется предупреждение FATAL: No valid signing certificate configured for HTTP_port [::]:3130
А на клиентской машине появляется ошибка SSL_ERROR_RX_RECORD_TOO_LONG это как то связан? Выполнял все по инструкции…

Support Support
Support Support
Ответить на  webmaster С.
10.06.2021 03:01

Спасибо, все работает

Эллина
Эллина
Ответить на  webmaster С.
03.04.2022 20:35

Здравствуйте. Та же ошибка: FATAL: No valid signing certificate configured for HTTPS_port [::]:3130

Олег
Олег
02.06.2021 13:59

Ошибка в конфиге:

sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/ssl_db -M 4MB

sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 4MB

Александр
Александр
Ответить на  webmaster С.
23.11.2021 12:09

Действительно в файле squid.conf путь отличался:

sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/ssl_db -M 4MB

вместо

sslcrtd_program /usr/lib/squid/security_file_certgen -s /var/lib/squid/ssl_db -M 4MB

при запуске команды: service sqiud status
появлялась ошибка: FATAL: /usr/lib/squid/security_file_certgen -s /var/lib/ssl_db -M 4MB helpers are crashing too rapidly, need help!

после правки пути, проблема ушла

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам:

Продолжая пользование настоящим сайтом Вы выражаете своё согласие на обработку Ваших персональных данных (файлов cookie) с использованием трекеров "Google Analytics" и "Yandex.Metrics". Порядок обработки Ваших персональных данных, а также реализуемые требования к их защите, содержатся в Политике конфиденциальности.
Принять