Squid-Konfiguration müsste funktionieren. Ich würde aber den X-Forwarded-For-Header deaktivieren.
Default LAN sollte nicht ausgestellt werden, zumindest ist es hier nicht notwendig. Der Proxy sollte sofort laufen, es sei denn er hat Schwierigkeiten selbst ins Internet zu kommen (z.B. DNS).Welche Version läuft? Funktioniert ein Firmware-Update? Behebt es vielleicht sogar das Problem?GrüsseFranco
@tsomDeaktiviere mal die beiden ANY-Regeln!Richte mal folgende Regeln ein:IPv4 UDP LAN net * * 53 (DNS) * DNS -> any IPv4 TCP LAN net * * 443 (HTTPS) * HTTPS -> any
OPNsense 16.7.12-i386FreeBSD 10.3-RELEASE-p14OpenSSL 1.0.2j 26 Sep 2016
***GOT REQUEST TO AUDIT***vulnxml file up-to-datecurl-7.51.0_5 is vulnerable:cURL -- buffer overflowCVE: CVE-2016-9586WWW: https://vuxml.FreeBSD.org/freebsd/42880202-c81c-11e6-a9a5-b499baebfeaf.htmlsquid-3.5.22 is vulnerable:squid -- multiple vulnerabilitiesCVE: CVE-2016-10003CVE: CVE-2016-10002WWW: https://vuxml.FreeBSD.org/freebsd/41f8af15-c8b9-11e6-ae1b-002590263bf5.html2 problem(s) in the installed packages found.***DONE***
Quote from: fabian on January 04, 2017, 03:42:56 pmSquid-Konfiguration müsste funktionieren. Ich würde aber den X-Forwarded-For-Header deaktivieren.Langsam wer wie wo was.Überfordere mich nicht. Versuche was ich kann aber wo ist das denn?
Quote from: franco on January 04, 2017, 03:56:49 pmDefault LAN sollte nicht ausgestellt werden, zumindest ist es hier nicht notwendig. Der Proxy sollte sofort laufen, es sei denn er hat Schwierigkeiten selbst ins Internet zu kommen (z.B. DNS).Welche Version läuft? Funktioniert ein Firmware-Update? Behebt es vielleicht sogar das Problem?GrüsseFrancoMenno, ich denke ich sollte die any Regeln ausschalten Quote from: monstermania on January 04, 2017, 03:27:55 pm@tsomDeaktiviere mal die beiden ANY-Regeln!Richte mal folgende Regeln ein:IPv4 UDP LAN net * * 53 (DNS) * DNS -> any IPv4 TCP LAN net * * 443 (HTTPS) * HTTPS -> any
* * * LAN Address 443 80 222 * Anti-Lockout Rule IPv4 * LAN net * * * * Default allow LAN to any rule Deaktiviert => IPv4 UDP LAN net * * 53 (DNS) * DNS -> any Deaktiviert => IPv4 TCP LAN net * * 443 (HTTPS) * HTTPS -> any IPv6 * LAN net * * * * Default allow LAN IPv6 to any rule IPv4 TCP LAN net * 127.0.0.1 3128 * NAT redirect traffic to proxy
LAN TCP * * LAN address 443 80 222 * * Anti-Lockout Rule LAN TCP LAN net * * 80 (HTTP) 127.0.0.1 3128 redirect traffic to proxy
Danke Fabian Firewall: NAT: Port ForwardCode: [Select]LAN TCP * * LAN address 443 80 222 * * Anti-Lockout Rule LAN TCP LAN net * * 80 (HTTP) 127.0.0.1 3128 redirect traffic to proxy Ich denke das ist gut so.
nc -l -p 3128usage: nc [-46DdEFhklNnrStUuvz] [-e policy] [-I length] [-i interval] [-O length] [-P proxy_username] [-p source_port] [-s source] [-T ToS] [-V rtable] [-w timeout] [-X proxy_protocol] [-x proxy_address[:port]] [destination] [port]
Die Lösung kann nicht schwierig sein.