Řešení 1:
X-Forwarded-For můžete zakázat pomocí
header_access X-Forwarded-For deny all
v squid.conf
to je vše, co jsem požadoval, ale další hlavičky, které možná budete chtít odmítnout, jsou na http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/
Řešení 2:
Toto je přímo z mého squid.conf:
#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all
Od verze 3.0 musíte kvůli těmto omezením sestavit squid ze zdroje, aby fungoval s nějakým speciálním příznakem pro './configure'. Takto stavím svůj:
./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
--datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid \
--localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic" \
--enable-follow-x-forwarded-for
(CentOS 5.5)
Řešení 3:
toto je moje konfigurace, nyní již není detekován můj squid proxy.
#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
Řešení 4:
Uvažovali jste o nastavení VPN k instanci AWS místo nastavení Squid? Poté nasměrujte provoz přes instanci AWS, která by se vyhnula chobotnici a byla nezjistitelná. Jen to tam vyhodit. Přesně tak si jeden můj přítel ve Velké Británii zřídil VPS pro přístup k BBC.