История изменений
Исправление vel, (текущая версия) :
2019/10/01 15:13:21.858| 28,5| Acl.cc(124) matches: checking _white
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking '51.144.182.8'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: '51.144.182.8' NOT found
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking 'none'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: 'none' NOT found
У тебя клиент идет по ip. Это всегда так при прозрачном прокси. Клиент уже все сам отрезолвил и выполняет коннект, который попадает в сквид.
При фильтрации ssl запросов acl dstdomain в http_access бессмыслен. Нужно что-то типа для фильтрации обычных запросов
acl https connections_encrypted
http_access allow !https _white
http_access allow https
Для проверки имени сертификата в https соединении используется отдельный тип acl «ssl::server_name» и использовать его нужно в «ssl_bump terminate»
Исходная версия vel, :
2019/10/01 15:13:21.858| 28,5| Acl.cc(124) matches: checking _white
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking '51.144.182.8'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: '51.144.182.8' NOT found
2019/10/01 15:13:21.858| 28,3| DomainData.cc(110) match: aclMatchDomainList: checking 'none'
2019/10/01 15:13:21.858| 28,3| DomainData.cc(115) match: aclMatchDomainList: 'none' NOT found
У тебя клиент идет по ip. Это всегда так при прозрачном прокси. Клиент уже все сам отрезолвил и выполняет коннект, который попадает в сквид.
При фильтрации ssl запросов acl dstdomain в http_access бессмыслен. Нужно что-то типа для фильтрации обычных запросов
acl https connections_encrypted
http_access allow !https _white
Для проверки имени сертификата в https соединении используется отдельный тип acl «ssl::server_name» и использовать его нужно в «ssl_bump terminate»