Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-06-2009, 16:41   #1
General Lee
Senior Member
 
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
Firewall e Squid

Ciao a tutti, sono un amministratore di rete che sta cercando di implementare una cosa un po' ardua per me a causa delle mio non avanzate conoscenze di linux.

Abbiamo una rete LAN che esce attraverso un firewall che altro non e' se non un pc linux con squid attivo ( http proxy in trasparent mode).

Ora quello che sto provando a fare con scarso successo e' permettere a determinati ip di bypassare squid. Praticamente che tutte le navigazioni sulla porta http 80 non vengano salvate su access.log di squid che poi viene visualizzato sul pannello del router attraverso sarg.

Ho provato a smanettare con squid.conf e riavviare il servizio ma non funziona, ho aggiunto questo
Codice:
acl myip src 192.168.0.24/255.255.255.255
no_cache deny myip
e fatto una policy con
Codice:
http_access allow myip url_AllowALL
.. ma non va, continua a salvare tutto sui log.

L'unica cosa che avrei trovato nel web sarebbe una regola su iptables che mi farebbe uscire direttamente l'ip in questione sulla porta 80 bypassando il passaggio sulla porta squid ma ... non riesco a capire bene come fare.

... qualche aiutino???

Ciao & Grassie
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft
General Lee è offline   Rispondi citando il messaggio o parte di esso
Old 10-06-2009, 23:38   #2
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
Ciao General Lee,

squid e iptables collaborano tra loro per far si che funzioni il proxy trasparente.
Attualmente nel firewall c'è una regola che dice che tutto il traffico diretto alla porta 80 deve essere instradato dentro squid.
Con la regola che tu hai implementato in squid.conf gli hai solo detto di non tenere la cache di navigazione e di far passare quell'IP su tutti gli indirizzi (saltando perciò altre restrizioni e filtri che potrebbero esserci). Come però hai constatato i log continua a farli ugualemente!
Per fare ciò che desideri hai letto l'informazione giusta: devi agire su iptables.
prova a fare (come root)
Codice:
iptables -L -n -t nat --line-numbers
otterai una cosa del genere
Codice:
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128 


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    ppp0_masq  0    --  0.0.0.0/0            0.0.0.0/0           
2    tun0_masq  0    --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain ppp0_masq (1 references)
num  target     prot opt source               destination         
1    MASQUERADE  0    --  192.168.4.0/24       0.0.0.0/0           

Chain tun0_masq (1 references)
num  target     prot opt source               destination         
1    MASQUERADE  0    --  192.168.4.0/24       192.168.5.1
come vedi sono una serie di tabelle (o catene, Chain) con diversi nomi. La regola che serve a fare il proxy trasparente dovrebbe trovarsi in PREROUTING ed essere tipo
Codice:
num  target     prot opt source               destination         
4    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128
che vuol dire
la regola numero 4 dice che tutto quello che arriva da 192.168.1.0/24 diretto alla destination port (dpt) 80 lo devi redirigere alla porta 3128 (la redirezione è sempre effettuata su localhost)

tu invece vuoi che per un determinato client (es 192.168.1.7) questo non venga fatto, per cui devi prima di tutto fargli bypassare questa regola
Codice:
iptables -t nat -I PREROUTING 4 --src 192.168.1.7 -j ACCEPT
adesso vedrai che
Codice:
iptables -L -n -t nat --line-numbers
restituisce qualcosa tipo
Codice:
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
4    ACCEPT     0    --  192.168.1.7          0.0.0.0/0           
5    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128
questo da solo però non basta a far navigare 192.168.1.7!
ti devi ora assicurare, sempre tramite iptables, che l'IP in questione si o mascherato, oppure nattato. Il masquerading è la tecnica più semplice:
Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j MASQUERADE
(in questo modo inserisci la regola come la numero 1 della catena, per cui è sicuro che non vi sono altre regole antecedenti che fanno altro)

se invece il firewall/proxy ha un indirizzo ip di accesso a internet statico, allora per correttezza dovresti usare il source nat, in questo modo
Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j SNAT --to-source MY.PUB.LIC.IP
(al posto di MY.PUB.LIC.IP inserisci il tuo IP pubblico)

per ultimo controlla che il port forwarding sia abilitato
Codice:
server:~# cat /proc/sys/net/ipv4/ip_forward 
1
server:~#
se ti restituisce 1 è abilitato, altrimenti puoi abilitarlo con
Codice:
echo 1 > /proc/sys/net/ipv4/ip_forward
a questo punto togli le impostazioni del proxy dal browser di 192.168.1.7 e prova a navigare. prova anche ad aprire una riga di comando e fare
Codice:
ping www.google.it
. Se non va il ping a google, forse non hai il DNS configurato correttamente. Per controprova prova a pingare
Codice:
ping 151.1.1.1
. Se quest'ultimo va allora devi configuare correttamente la risoluzione dei nomi sul client (o sul tuo server DNS se ne usi uno).
Se tutto funziona dovresti salvare le regole nel tuo firewall, ma questo dipende dalla distribuzione che usi e dallo script che tira su il firewall.

Ciao
G
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”

Ultima modifica di gurutech : 10-06-2009 alle 23:43.
gurutech è offline   Rispondi citando il messaggio o parte di esso
Old 11-06-2009, 09:32   #3
General Lee
Senior Member
 
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
Grazie amico ce l'ho fatta!!!!

Avevo questa situazione:

Codice:
Chain AUTO_NAT_PRE (1 references)
num  target     prot opt source               destination         
1    DROP       tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:3128 
2    REDIRECT   tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:80 redir ports 3128
Mi e' bastato aggiungere
Codice:
iptables -t nat - I AUTO_NAT_PRE 1 -p tcp --dport 80 --src 192.168.0.24 -j ACCEPT
Ora ho:
Codice:
Chain AUTO_NAT_PRE (1 references)
num  target     prot opt source               destination         
1    ACCEPT     tcp  --  192.168.0.24         0.0.0.0/0           tcp dpt:80 
2    DROP       tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:3128 
3    REDIRECT   tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:80 redir ports 3128
... e squid non salva i log per la navigazione http dell'ip 192.168.0.24!

Grassieeeeeee!!!
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft
General Lee è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Roscosmos ha posticipato (ancora) il lan...
Isar Aerospace si prepara al secondo lan...
Tory Bruno è entrato in Blue Orig...
Fujifilm lancia la cartuccia per archivi...
Dreame H15 Mix: la soluzione 7-in-1 per ...
AirPods Pro 3 in forte sconto su Amazon:...
36 offerte Amazon, molte appena partite:...
2 caricatori multipli eccezionali: da 28...
OLED e 360 Hz a un prezzo senza preceden...
Roborock Q10 S5+ a un prezzo molto conve...
Upgrade PC a prezzo ridotto: le migliori...
Sono i 6 smartphone migliori su Amazon: ...
Google Pixel 9a a 361€, mai così ...
Super sconti sugli spazzolini Oral-B, an...
Aspira a 6000Pa, lava bene, costa 139€: ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 07:25.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v