Назад | Перейти на главную страницу

Настройка прозрачного прокси

Я собираюсь настроить какой-то беспроводной доступ для посетителей для нашей компании, однако все наши интернет-соединения проходят через внешний прокси.

После многих потраченных впустую часов, объясняющих посетителям, как войти в настройки прокси, прежде чем они смогут подключиться к Интернету, я чувствую, что пришло время взглянуть на решение, которое немного проще с точки зрения конечного пользователя.

Моя первоначальная идея заключалась в том, что я мог бы просто купить WAP, который позволяет мне выбрать прокси-сервер, но на самом деле это кажется довольно редким или дорогим вариантом (у меня был предыдущий опыт использования ZyAIR G-4100 для чего-то подобного, но это было довольно ненадежно)

Из небольшого исследования кажется, что наиболее популярным ответом является настройка прозрачного прокси с использованием окна Ubuntu, на котором между модемом и коммутатором запускается Squid.

Это звучит как самая разумная идея или я слишком усложняю?

Изменить Забыл упомянуть, что моя другая проблема заключается в том, что я тоже заблокирован от маршрутизатора, поэтому я не могу играть с созданием отдельных подсетей, которые обходят прокси.

Если вам все равно, проходят ли посетители через прокси, все, что вам нужно сделать, это добавить исключение из правила, которое блокирует трафик порта 80. Создайте VLAN для гостевой сети и разрешите трафику из этого диапазона IP-адресов использовать порт 80 на внутреннем интерфейсе вашего брандмауэра. (или снаружи, если вы там заблокировали)

Вы можете взглянуть на SmoothWall, Endian и другие подобные системы «управления угрозами», которые в основном представляют собой полноценные брандмауэры на базе nix со встроенными прозрачными прокси (в основном веб и электронная почта).

Я полностью уверен, что понимаю ваш макет, но если вы просто хотите предоставить своим посетителям доступ в Интернет (и не заботитесь о том, используют ли они вообще прокси), почему бы просто не добавить еще одну ногу к вашему пограничному брандмауэру / маршрутизатору (при условии, что он может это сделать) и подключить маршрутизатор Wi-Fi к этой ноге и направить / фильтровать соответственно?

                 Edge firewall/router: drop src 192.168.2.0 dst 192.168.1.0
[ eth0 LAN:192.168.2.1/24 | eth1 Guest:192.168.2.1/24, running DHCP for this network]
    |                         |      
    |                         |      
    |                         |      
 {your LAN}               [wi-fi bridged router (plugged into switch ports, not WAN;DHCP     
                           disabled)]

Мне очень повезло с использованием CNTLM справиться с типичными проблемами, связанными с корпоративными прокси.

Если вы можете создать какой-то guest-service учетные данные, которые могут аутентифицироваться с помощью прокси, вы можете разместить службу CNTLM в сети и направить гостей на этот прокси, и он будет аутентифицировать и перенаправлять их запросы на главный прокси-сервер.

Не уверен, с какой схемой авторизации прокси-сервера вы имеете дело.