|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
|
Firewall e Squid
Ciao a tutti, sono un amministratore di rete che sta cercando di implementare una cosa un po' ardua per me a causa delle mio non avanzate conoscenze di linux.
Abbiamo una rete LAN che esce attraverso un firewall che altro non e' se non un pc linux con squid attivo ( http proxy in trasparent mode). Ora quello che sto provando a fare con scarso successo e' permettere a determinati ip di bypassare squid. Praticamente che tutte le navigazioni sulla porta http 80 non vengano salvate su access.log di squid che poi viene visualizzato sul pannello del router attraverso sarg. Ho provato a smanettare con squid.conf e riavviare il servizio ma non funziona, ho aggiunto questo Codice:
acl myip src 192.168.0.24/255.255.255.255 no_cache deny myip Codice:
http_access allow myip url_AllowALL L'unica cosa che avrei trovato nel web sarebbe una regola su iptables che mi farebbe uscire direttamente l'ip in questione sulla porta 80 bypassando il passaggio sulla porta squid ma ... non riesco a capire bene come fare. ... qualche aiutino??? Ciao & Grassie
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
|
Ciao General Lee,
squid e iptables collaborano tra loro per far si che funzioni il proxy trasparente. Attualmente nel firewall c'è una regola che dice che tutto il traffico diretto alla porta 80 deve essere instradato dentro squid. Con la regola che tu hai implementato in squid.conf gli hai solo detto di non tenere la cache di navigazione e di far passare quell'IP su tutti gli indirizzi (saltando perciò altre restrizioni e filtri che potrebbero esserci). Come però hai constatato i log continua a farli ugualemente! Per fare ciò che desideri hai letto l'informazione giusta: devi agire su iptables. prova a fare (come root) Codice:
iptables -L -n -t nat --line-numbers Codice:
Chain PREROUTING (policy ACCEPT) num target prot opt source destination 1 REDIRECT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:80 redir ports 3128 Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 ppp0_masq 0 -- 0.0.0.0/0 0.0.0.0/0 2 tun0_masq 0 -- 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain ppp0_masq (1 references) num target prot opt source destination 1 MASQUERADE 0 -- 192.168.4.0/24 0.0.0.0/0 Chain tun0_masq (1 references) num target prot opt source destination 1 MASQUERADE 0 -- 192.168.4.0/24 192.168.5.1 Codice:
num target prot opt source destination 4 REDIRECT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:80 redir ports 3128 la regola numero 4 dice che tutto quello che arriva da 192.168.1.0/24 diretto alla destination port (dpt) 80 lo devi redirigere alla porta 3128 (la redirezione è sempre effettuata su localhost) tu invece vuoi che per un determinato client (es 192.168.1.7) questo non venga fatto, per cui devi prima di tutto fargli bypassare questa regola Codice:
iptables -t nat -I PREROUTING 4 --src 192.168.1.7 -j ACCEPT Codice:
iptables -L -n -t nat --line-numbers Codice:
Chain PREROUTING (policy ACCEPT) num target prot opt source destination 4 ACCEPT 0 -- 192.168.1.7 0.0.0.0/0 5 REDIRECT tcp -- 192.168.1.0/24 0.0.0.0/0 tcp dpt:80 redir ports 3128 ti devi ora assicurare, sempre tramite iptables, che l'IP in questione si o mascherato, oppure nattato. Il masquerading è la tecnica più semplice: Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j MASQUERADE se invece il firewall/proxy ha un indirizzo ip di accesso a internet statico, allora per correttezza dovresti usare il source nat, in questo modo Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j SNAT --to-source MY.PUB.LIC.IP per ultimo controlla che il port forwarding sia abilitato Codice:
server:~# cat /proc/sys/net/ipv4/ip_forward 1 server:~# Codice:
echo 1 > /proc/sys/net/ipv4/ip_forward Codice:
ping www.google.it Codice:
ping 151.1.1.1 Se tutto funziona dovresti salvare le regole nel tuo firewall, ma questo dipende dalla distribuzione che usi e dallo script che tira su il firewall. Ciao G
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella” Ultima modifica di gurutech : 10-06-2009 alle 23:43. |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
|
Grazie amico ce l'ho fatta!!!!
Avevo questa situazione: Codice:
Chain AUTO_NAT_PRE (1 references) num target prot opt source destination 1 DROP tcp -- 192.168.0.0/16 0.0.0.0/0 tcp dpt:3128 2 REDIRECT tcp -- 192.168.0.0/16 0.0.0.0/0 tcp dpt:80 redir ports 3128 Codice:
iptables -t nat - I AUTO_NAT_PRE 1 -p tcp --dport 80 --src 192.168.0.24 -j ACCEPT Codice:
Chain AUTO_NAT_PRE (1 references) num target prot opt source destination 1 ACCEPT tcp -- 192.168.0.24 0.0.0.0/0 tcp dpt:80 2 DROP tcp -- 192.168.0.0/16 0.0.0.0/0 tcp dpt:3128 3 REDIRECT tcp -- 192.168.0.0/16 0.0.0.0/0 tcp dpt:80 redir ports 3128 Grassieeeeeee!!!
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 07:25.



















