Soluzione 1:
Puoi inibire X-Forwarded-For con
header_access X-Forwarded-For deny all
in squid.conf
questo è tutto ciò che ho richiesto, ma ulteriori intestazioni che potresti voler negare sono su http://www.christianschenk.org/blog/enhancing-your-privacy-using-squid-and-privoxy/
Soluzione 2:
Questo è direttamente dal mio squid.conf:
#Privacy Things
via off
forwarded_for off
follow_x_forwarded_for deny all
Dalla versione 3.0 è necessario compilare squid dal sorgente affinché queste limitazioni funzionino con un flag speciale per './configure'. Ecco come costruisco il mio:
./configure --enable-http-violations --prefix=/usr --includedir=/usr/include \
--datadir=/usr/share --bindir=/usr/sbin --libexecdir=/usr/lib/squid \
--localstatedir=/var --sysconfdir=/etc/squid --enable-auth="ntlm,basic" \
--enable-follow-x-forwarded-for
(CentOS 5.5)
Soluzione 3:
questa è la mia configurazione, ora il mio squid proxy non viene più rilevato.
#Anonymizing traffic
forwarded_for off
#request_header_access Allow allow all
#request_header_access All allow all
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
Soluzione 4:
Hai considerato di configurare una VPN per l'istanza AWS invece di configurare Squid? Quindi instrada il traffico attraverso l'istanza AWS, che eviterebbe squid e non sarebbe rilevabile. Basta buttarlo là fuori. Questo è esattamente il modo in cui un mio amico ha creato un VPS nel Regno Unito per accedere alla BBC.