1. Damit kannst du das Problem umgehen, dass Squid dem Zertifikat nicht traut (was auch das korrekte verhalten ist.2. Das CA-Zertifikat ist für die Verbindung zwischen deinem Proxy und deinem Client. Es gibt allerdings eine zweite TLS-Verbindung zwischen Proxy und Server (bzw. in deinem Fall Drucker). In letzterer agiert Squid als client und muss das Zertifikat validieren, kennt diese nicht da es selbstsigniert ist und verweigert die Verbindung wie es auch ein Browser machen würde. Im Gegensatz zum Browser gibt es halt derzeit keinen trotzdem erlauben Button.
wenn router.home die OPNsense ist, kann es sein dass es unterschiede in den NAT-Regeln gibt (Anti-Lockout?)
Im Fall LAN1 verhindert die Anti-Lockout die umleitung an den Proxy, Für LAN2 (keine Ahnung was in "noproxy" drin ist) ist die Regel deaktiviert.
* Entweder die auf die no bump liste setzen* diese Hosts am Proxy vorbei erlauben (no-rdr)
Quote from: fabian on December 26, 2017, 11:46:27 am* Entweder die auf die no bump liste setzen* diese Hosts am Proxy vorbei erlauben (no-rdr)ich habs hinbekommen. Die gewünschten Clients kommen jetzt auf die Admin GUI und die Zertifikate der Server werden akzeptiert.1. so wie beschrieben habe ich die gesamte Domain und die ip´s der server clients in der no bump liste eingetragen.2. dann habe ich mir drei nat port forwarding rules erstellt. pro interface eine (screenshot)3. dann habe ich mir pro interface eine eigene anti lockout regel erstellt. (screenshot) -> die standardregel habe ich deaktiviert.alles funktioniert jetzt. siehe screenshots. Es wäre toll wenn sich jemand die screenshots anschauen könnte und mir vielleicht sagen könnte was man anhand der regeln besser bzw sicherer machen könnte.eine Letzte Frage dazu. NAT Portforwarding wird nicht von oben nach unten abgearbeitet ? Ist das richtig ? und zweitens: Kann ich mir das Portforwarding wie direkte Brücken vorstellen die unter bestimmten Bedingungen befahren werden können aber nicht müssen ?Danke an Fabian!