This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Bypass network security packet filters using web proxy

I've noticed that the web proxy can be used to bypass network security packet filters.  Consider a gateway with three interfaces, one for the WAN, one for the LAN, and one for GUESTS.  If GUESTS are normally not permitted to access web servers on the LAN, but are permitted to access the web proxy (to limit web access), than the GUESTS can make requests through the web proxy to access the LAN.

As a simple measure to prevent this, I've tried using URL Filtering to block hosts on the LAN by URL.  But this won't cut it as anyone can register a domain name that does not match my URL filters and resolves to a host on my LAN.  I've also tried to add network security packet filter rules that block the Astaro LAN IP from accessing any hosts on the LAN - but it seems that the web proxy is exempt from these rules.

What I'd really like is a way to limit the web proxy by destination IP address or IP range.  I know how to do this with Squid (acl to_localnet dst ; http_access deny to_localnet), but is there a way to do this with Astaro?


This thread was automatically locked due to age.
  • my 2 cents:
    question: although packet filter blocks traffic from net1 to net2, Port 80/443 is accessible through transparent proxy. How to prevent this?
    solution: block ip range of net2 via URL Filtering blocks

    ok, so far nothing new, this was already written in this thread. What helped me was the usage of regular expression for the reason we don't only have /24 subnets

    10.0.0.0/23 = ^10\.0\.(0\.([1-9]|[1-9][0-9]|1([0-9][0-9])|2([0-4][0-9]|5[0-5]))|(([0-1])\.([0-9]|[1-9][0-9]|1([0-9][0-9])|2([0-4][0-9]|5[0-5])))|1\.([0-9]|[1-9][0-9]|1([0-9][0-9])|2([0-4][0-9]|5[0-4])))

    looks a bit [:O] complex to create? Google helps: How do I exclude traffic from a range of IP addresses? - Analytics Help
    just delete the last $

    nevertheless again this is a workaround. You still have to do this for every subnet you want to exclude and for every proxy profile. Quite a security hole if you forget this feature... [:@]

    ng, Berndt