This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HTTP / HTTPS nicht möglich über transparenten Proxy

Hallo Leute,

ich habe mal eine Frage zum WebProxy meiner Astaro ( UTM9.004-34, Software-Appliance ).

Ich habe den WebProxy im "Transparenten Modus" laufen, benutze keine Profile
und habe als "Allowed Network" mein internes Netz eingetragen, so dass der HTTP/S-Traffic dieses
Netzes ja eigentlich über den Proxy geleitet werden müsste.

Auf der Seite "Web Protection" -> "Webfilter" -> "Erweitert" sind auch HTTP sowie HTTPS als "Zugelassene Dienste" eingetragen, wenn ich jedoch über einen Rechner aus dem betreffenden internen Netz versuche Webseiten aufzurufen werden diese Anfragen durch die DefaultPolicy verworfen ( sehe ich im Firewall-LiveLog ).

Erst wenn ich manuell entsprechende Firewall-Regeln einrichte, die diesen Traffic erlauben funktioniert der Zugriff aufs Internet.

Ich dachte immer, dass es ausreicht den Proxy in den "Transparenten Modus" zu schalten,
das entsprechende Netz einzutragen ( Allowed Network ) und darauf zu achten,
dass HTTP/S in der Liste der zugelassenen Zieldienste eingetragen ist.

Habe ich da was falsch verstanden?

Gruß, Datax


This thread was automatically locked due to age.
  • Hallo, ich bin's nochmal [:)].

    Habe gerade zusätzlich festgestellt, dass es beim aktivierten HTTPS-Scan zu Anzeige-Fehlern von HTTP-Seiten kommt.

    Also wirklich HTTP, nicht HTTPS.

    Einige HTTP-Seiten werden dann nicht korrekt angezeigt, die Grafiken fehlen,
    die Seitenstruktur ist nicht korrekt...

    Sobald ich den HTTPS-Scan ausschalte und die gleiche WebSeite nochmal aufrufe wird diese korrekt angezeigt nachdem ich diese neu geladen habe.

    Das ist aber echt merkwürdig ^^.

    Wie gesagt, der Fehler tritt tatsächlich beim Aufruf von HTTP-Seiten auf,
    ein Beispiel ist "heise-Security", das ist folgende URL "www.heise.de/security/".

    Gruß, Datax
  • Das Zertifikat der Astaro/UTM kann man unter 'Web Protection' >> 'Web Filtering' >> 'HTTPS CAs' herunterladen. Dieses Zertifikat in 'Vertrauenswürdige Stammzertifizierungsstellen' importieren.
    Damit müsste schon mal ein IE ohne grossen Aufwand funktionieren.

    Bei 40+ Clients gibt es sicherlich sowas wie ein AD. Also kann man das per GPO verteilen. [:D]

    Was zusätzliche Browser betrifft bedeutet es eben sehr viel Handarbeit oder Try-and-Error-Spiele bis es läuft.
  • Hi GMF,

    danke für die Info.

    Die Verteilung der WebAdmin-CA ist natürlich eine gute Idee,
    gerade per GPO wäre dies recht einfach möglich.

    Hast du oder jemand anders eine Ahnung was es genau mit den "Zugelassenen Diensten" auf sich hat, die man in den WebProxy-Einstellungen konfigurieren kann?

    Sind das die Dienste, die man über das HTTP-Protokoll ansprechen darf,
    z.B. den Inhalt eines FTP-Servers, der per HTTP abgefragt wird!?

    Gruß, Datax
  • Bei 40+ Clients gibt es ggf. auch ein Betriebsrat?! Rechtlich ist das aufspalten der https-Verbindung eine heikle Sache; erst recht wenn ggf. privates Surfen geduldet oder erlaubt ist...

    Erkennen kann man es wenn man sich die Zertifikate anschaut - oder wenn man es weiß zB. auf jeder Online-Banking-Seite, da das UTM-Zertifikat kein EV-Cert ist (grüner Balken im Browser).