Il proxy web è un server che si interpone fra i PC della LAN e i siti Internet. I client effettuano le richieste al proxy che comunica con i siti esterni, quindi trasmette le risposte al client.
I vantaggi del proxy web sono due:
Il proxy può essere attivato per le zone green e blue. Le modalità supportate sono:
Nota
Assicurarsi di avere installato il modulo Utenti (pacchetto nethserver-directory), se si desidera utilizzare la modalità autenticata.
Il proxy è sempre in ascolto sulla porta 3128. Quando si utilizzano le modalità Manuale o Autenticato, tutti i client devono essere esplicitamente configurati per utilizzare il proxy. La configurazione è accessibile dal pannello impostazioni del browser. La maggior parte dei client verranno comunque configurati automaticamente attraverso il protocollo WPAD. In questo caso è utile attivare l’opzione Blocca porta HTTP e HTTPS per evitare il bypass del proxy.
Se il proxy è installato in modalità trasparente, tutto il traffico web proveniente dai client viene intercettato dal firewall e indirizzato attraverso il proxy. Nessuna configurazione è necessaria sui singoli client.
Il certificato del server è posizionato in /etc/pki/tls/certs/NSRV.crt
, può essere scaricato dai client all’indirizzo http://<ip_server>/proxy.crt
.
Nota
Per rendere accessibile il file WPAD dalla rete ospiti, aggiungere l’indirizzo della rete blue nel campo Consenti host per il servizio httpd nella pagina Servizi di rete.
Avvertimento
Decifrare connessioni SSL senza il consenso dell’utente è illegale in molti stati.
In modalità trasparente SSL, il server è in grado di filtrare anche il traffico cifrato in HTTPS. Il proxy stabilisce il collegamento SSL con i siti remoti, verifica la validità dei certificati, e decifra il traffico. Infine genera un nuovo certificato firmato con la Certification Authority (CA) del server stesso.
Il traffico fra il client e il proxy è sempre cifrato, ma sarà necessario installare su tutti i client (browser) il certificato CA del server.
Il certificato server si trova nel percorso /etc/pki/tls/certs/NSRV.crt
. È consigliabile trasferire il file utilizzando un client SSH (ad es. FileZilla).
In alcuni casi può essere necessario fare in modo che il traffico originato da specifici ip della rete o verso alcune destinazioni non passi per il proxy HTTP/HTTPS, ma sia instradato direttamente; il traffico in questione non sarà più sottoposto a proxy.
Il proxy consente di creare:
Le regole di bypass create sono configurate anche all’interno del file WPAD.
Installando il modulo nethserver-lightsquid il sistema genererà automaticamente i report di navigazione web.
LightSquid è un analizzatore di log per Squid leggero e veloce che ogni giorno generare un nuovo report HTML. Il collegamento all’interfaccia web è disponibile nella scheda Applicazioni all’interno della Dashboard.
Nel pannello Cache è presente un form per configurare i parametri di cache:
Il pulsante Svuota cache funziona anche se squid è disabilitato, potrebbe essere utile per liberare spazio su disco.
A volte il proxy non è in grado di fare cache di alcuni siti mal costruiti.
Per escludere uno o più domini dalla cache, usare l’opzione NoCache
.
Esempio:
config setprop squid NoCache www.nethserver.org,www.google.com
signal-event nethserver-squid-save
Le porte sicure sono una lista di porte accessibili attraverso il proxy. Se una porta non è all’interno della lista delle porte sicure, il proxy si rifiuterà di collegarsi al server. Per esempio, dato un servizio HTTP che gira sulla porta 1234, tale servizio non sarebbe accessibile usando il proxy.
L’opzione SafePorts
è una lista di porte separata da virgole.
Le porte elencate saranno aggiunte alla lista preconfigurata di porte sicure.
Per esempio, per aprire l’accesso alle porte 446 e 1234:
config setprop squid SafePorts 446,1234
signal-event nethserver-squid-save