Bonjour, Avec Squid c'est 3 lignes :
acl DiscoverSNIHost at_step SslBump1 ssl_bump peek DiscoverSNIHost ssl_bump splice all Tu lis le nom de domaine puis tu tunnelles. (le strict minimum donc, tu casses rien même en cas de HSTS+HPKP, tu espionnes rien d'autre que le nom de domaine) Pour le filtrage t'as plus qu'à suivre un tutoriel squidguard. Félix Le vendredi 25 mai 2018 à 15:58 +0200, Louis a écrit : > Bonjour, > > je cherche une solution open-source pour faire du filtrage https par > Certificate Name (transmis en clair par le serveur à l'établissement de la > session) à base de blacklist. > > Je vois que fortigate propose quelque chose du genre (sans gestion de > blacklist à première vue): > > http://kb.fortinet.com/kb/viewContent.do?externalId=FD31710 (solution 1). > > Je cherche idéalement à faire ça avec squid et squidguard. > > merci de votre aide! > > Louis > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/