Configurando a filtragem de uma sub-rede por trás de um proxy corporativo

1

Meu escritório (todo o Windows) está conectado a uma LAN corporativa em uma cidade remota. Estamos acessando a Internet pelo servidor proxy corporativo.

Por motivos políticos, não há e não haverá filtragem no proxy corporativo. Mas minha equipe quer filtrar.

Existe alguma maneira de podermos configurar uma solução de filtragem atrás do proxy? Estação de trabalho por estação de trabalho ou soluções de sub-rede completa podem funcionar.

Estaríamos dispostos a investir uma pequena quantia de dinheiro também; menos de 100 $ provavelmente estaria bem.

(leve, por favor ... estou muito longe de ser um profissional de rede!)

    
por sq33G 13.01.2014 / 11:16

2 respostas

1

Você poderia implantar um proxy Squid na sua LAN e configurar o proxy corporativo como pai. Como solução de filtragem da Web para o Squid, recomendo o qlproxy. Isso permitirá que você especifique configurações de filtragem possivelmente diferentes por nome de usuário, ip da estação de trabalho ou sub-rede inteira.

Ele roda no Linux / FreeBSD - pode ser que isso exija um pouco de esforço administrativo.

    
por 13.01.2014 / 12:18
1

Depende de como você pretende fazer sua filtragem de conteúdo, sua configuração de LAN e suas políticas.

Uma solução típica seria apontar seus usuários para um proxy da Web local que faz o seu filtro de conteúdo e encaminha todas as solicitações permitidas para o seu servidor proxy corporativo.

O Squid é um popular servidor proxy Open Source e também o mecanismo incluído em várias soluções comerciais. A opção de configuração cache_peer é usada para encadear seu proxy local e encaminhar todas as solicitações para o servidor proxy corporativo . Do manual:

#                                        proxy  icp
#          hostname             type     port   port  options
#          -------------------- -------- ----- -----  -----------
cache_peer parent.foo.net       parent    3128  0     default

Possíveis problemas são (encaminhamento) requisitos de autenticação, criação de log, armazenamento em cache e gerenciamento.

    
por 13.01.2014 / 12:40