This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Exception advice...

Can someone advise me on how to create an exception to alleviate this certificate problem below?

[SIZE="1"]2012:11:01-17:39:22 utmfan httpproxy[6701]: id="0003" severity="info" sys="SecureWeb" sub="http" request="0xc6a03ad0" function="ssl_log_errors" file="ssl.c" line="56" message="C : 3975256944:error:140940E5:SSL routines:SSL3_READ_BYTES:ssl handshake failure:s3_pkt.c:945:" 

2012:11:01-17:39:22 utmfan httpproxy[6701]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="" srcip="" dstip="" user="" statuscode="000" cached="0" profile="REF_DefaultHTTPProfile (Default Proxy)" filteraction=" ()" size="0" request="0xc6a03ad0" url="199.59.150.9" exceptions="" error="" [/SIZE]

I'm using a transparent proxy with HTTPS scanning enabled.  I've also loaded the proxy certificate on the affected devices - but it doesn't solve the problem.   I've tried writing my own exception rules without any luck (both as exceptions and under "Advanced - skip destination hosts").  Thoughts?


This thread was automatically locked due to age.
  • "skip certikate check, going to this url/domain" didn't work?
    The certificate has expired in 2004 for ip request. you can visit with URL
  • Doesn't seem to. Maybe my rule is wrong, although I copied the syntax used in the other rules on the Exceptions screen. Why would twitter be using such an out of date cert?
  • Hi utmfan

    Can you post the exception under "Advanced - skip destination hosts"?
    "skip certikate check, going to this url/domain"  will be used if you are using the proxy with the standard mode (you are using transparent mode)

    Thanks

    It seems that the specific IP is for the api.twitter.com
  • Ok, this is the rule I tried (I've fiddled a bit, but haven't had any luck):

    Skipping: Authentication / Caching / Antivirus / Extension blocking / MIME type blocking / URL Filter / Content Removal / SSL scanning / Certificate Trust Check / Certificate Date Check 
     

    Matching these URLs: ^https?://([A-Za-z0-9.-]*\.)?twitter\.com/
    ^https?://([A-Za-z0-9.-]*\.)?twttr\.com/
  • I read up "affected devices". Means that you are not having this problem all your network?
    If you have problems only with some and not all devices try another https url example facebook.
    If its the same maybe you have wrong date/time in those devices
    check it for me who knows [:)]
  • I read up "affected devices". Means that you are not having this problem all your network?
    If you have problems only with some and not all devices try another https url example facebook.
    If its the same maybe you have wrong date/time in those devices
    check it for me who knows [:)]


    Yeah, the problem is specific: using the Twitter app on iPhones or Android (jellybean) devices. Those devices CAN access twitter.com directly with a web browser: it's just the app that shows the SSL error. I have checked date/time/time zones on the devices and they're configured correctly & match the Sophos.
  • Add https://199\.59\.150\.9 to that Exception.

    Any luck?

    Cheers - Bob
  • Add https://199\.59\.150\.9 to that Exception.

    Any luck?

    Cheers - Bob


    Not by itself - I kept attempting to connect and added more and more IPs to the exception:
    ^https?://199\.59\.150\.9
    
    ^https?://199\.59\.148\.20
    ^https?://199\.59\.150\.41
    ^https?://199\.59\.149\.232
    ^https://199\.59\.148\.87


    It's working fairly reliably now.  I'll monitor it and keep adding IPs as they show up in the filtering log.  But both Android & iOS devices seem to be working! [:)]

    Once again Bob - cheers!  I think I owe you beer. [:P]
  • To get anything in 199.59.140.0-199.59.159.255, you can use: ^https?://199\.59\.1(4|5)[0-9]+\.[0-9]*

    Cheers - Bob
    PS If ever you're in my town, you can buy me a beer at one of my neighborhood establishments: The Iron Starr and VZD's are my faves.  Each has a local microbrewed stout I like  - you're on! [:D]