Solution 1 :
Vous pouvez inhiber X-Forwarded-For avec
header_access X-Forwarded-For deny all
dans squid.conf
c'est tout ce que j'ai demandé, mais d'autres en-têtes que vous souhaiterez peut-être refuser sont à http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/
Solution 2 :
Ceci vient directement de mon squid.conf :
#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all
Depuis la version 3.0, vous devez compiler squid à partir des sources pour que ces limitations fonctionnent avec un drapeau spécial pour './configure'. Voici comment je construis le mien :
./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
--datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid \
--localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic" \
--enable-follow-x-forwarded-for
(CentOS 5.5)
Solution 3 :
ceci est ma configuration, maintenant mon proxy squid n'est plus détecté.
#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
Solution 4 :
Avez-vous envisagé de configurer un VPN sur l'instance AWS au lieu de configurer Squid ? Ensuite, acheminez le trafic via l'instance AWS, ce qui éviterait les calmars et serait indétectable. Il suffit de le jeter là-bas. C'est exactement comme ça qu'un de mes amis a mis en place un VPS au Royaume-Uni pour accéder à la BBC.