Lösung 1:
Sie können X-Forwarded-For mit
unterbindenheader_access X-Forwarded-For deny all
in squid.conf
das ist alles, was ich benötigt habe, aber weitere Header, die Sie möglicherweise ablehnen möchten, finden Sie unter http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/
Lösung 2:
Das ist direkt aus meiner squid.conf:
#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all
Seit Version 3.0 müssen Sie Squid aus dem Quellcode erstellen, damit diese Einschränkungen mit einem speziellen Flag für './configure' funktionieren. So baue ich meine:
./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
--datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid \
--localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic" \
--enable-follow-x-forwarded-for
(CentOS 5.5)
Lösung 3:
das ist meine Konfiguration, jetzt wird mein Squid-Proxy nicht mehr erkannt.
#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
Lösung 4:
Haben Sie erwogen, statt Squid ein VPN für die AWS-Instanz einzurichten? Leiten Sie dann den Datenverkehr durch die AWS-Instanz, wodurch Squid vermieden und nicht erkannt werden würde. Wirf es einfach da raus. Genau so richtete ein Freund von mir ein VPS in Großbritannien ein, um auf die BBC zuzugreifen.