Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu
Il modello "build to order" di PCSpecialist permette di selezionare una struttura base per un sistema, personalizzandolo in base alle specifiche esigenze con una notevole flessibilità di scelta tra i componenti. Il modello Lafité 14 AI AMD è un classico notebook clamshell compatto e potente, capace di assicurare una elevata autonomia di funzionamento anche lontano dalla presa di corrente
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto
Nothing con il suo nuovo Phone 4(a) conferma la sua identità visiva puntando su una costruzione che nobilita il policarbonato. La trasparenza resta l'elemento cardine, arricchita da una simmetria interna curata nei minimi dettagli. Il sistema Glyph si evolve, riducendosi nelle dimensioni ma aumentando l'utilità quotidiana grazie a nuove funzioni software integrate e notifiche visive. Ecco tutti i dettagli nella recensione completa
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale
Nelle ultime settimane abbiamo provato la Corsair Vanguard Air 99 Wireless, una tastiera tecnicamente da gaming, ma che in realtà offre un ampio ventaglio di possibilità anche al di fuori delle sessioni di gioco. Flessibilità e funzionalità sono le parole d'ordine di una periferica che si rivolge a chi cerca un prodotto capace di adattarsi a ogni esigenza e ogni piattaforma
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-06-2009, 16:41   #1
General Lee
Senior Member
 
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
Firewall e Squid

Ciao a tutti, sono un amministratore di rete che sta cercando di implementare una cosa un po' ardua per me a causa delle mio non avanzate conoscenze di linux.

Abbiamo una rete LAN che esce attraverso un firewall che altro non e' se non un pc linux con squid attivo ( http proxy in trasparent mode).

Ora quello che sto provando a fare con scarso successo e' permettere a determinati ip di bypassare squid. Praticamente che tutte le navigazioni sulla porta http 80 non vengano salvate su access.log di squid che poi viene visualizzato sul pannello del router attraverso sarg.

Ho provato a smanettare con squid.conf e riavviare il servizio ma non funziona, ho aggiunto questo
Codice:
acl myip src 192.168.0.24/255.255.255.255
no_cache deny myip
e fatto una policy con
Codice:
http_access allow myip url_AllowALL
.. ma non va, continua a salvare tutto sui log.

L'unica cosa che avrei trovato nel web sarebbe una regola su iptables che mi farebbe uscire direttamente l'ip in questione sulla porta 80 bypassando il passaggio sulla porta squid ma ... non riesco a capire bene come fare.

... qualche aiutino???

Ciao & Grassie
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft
General Lee è offline   Rispondi citando il messaggio o parte di esso
Old 10-06-2009, 23:38   #2
gurutech
Senior Member
 
L'Avatar di gurutech
 
Iscritto dal: Jun 2000
Città: S.Giuliano (MI)
Messaggi: 1047
Ciao General Lee,

squid e iptables collaborano tra loro per far si che funzioni il proxy trasparente.
Attualmente nel firewall c'è una regola che dice che tutto il traffico diretto alla porta 80 deve essere instradato dentro squid.
Con la regola che tu hai implementato in squid.conf gli hai solo detto di non tenere la cache di navigazione e di far passare quell'IP su tutti gli indirizzi (saltando perciò altre restrizioni e filtri che potrebbero esserci). Come però hai constatato i log continua a farli ugualemente!
Per fare ciò che desideri hai letto l'informazione giusta: devi agire su iptables.
prova a fare (come root)
Codice:
iptables -L -n -t nat --line-numbers
otterai una cosa del genere
Codice:
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128 


Chain POSTROUTING (policy ACCEPT)
num  target     prot opt source               destination         
1    ppp0_masq  0    --  0.0.0.0/0            0.0.0.0/0           
2    tun0_masq  0    --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
num  target     prot opt source               destination         

Chain ppp0_masq (1 references)
num  target     prot opt source               destination         
1    MASQUERADE  0    --  192.168.4.0/24       0.0.0.0/0           

Chain tun0_masq (1 references)
num  target     prot opt source               destination         
1    MASQUERADE  0    --  192.168.4.0/24       192.168.5.1
come vedi sono una serie di tabelle (o catene, Chain) con diversi nomi. La regola che serve a fare il proxy trasparente dovrebbe trovarsi in PREROUTING ed essere tipo
Codice:
num  target     prot opt source               destination         
4    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128
che vuol dire
la regola numero 4 dice che tutto quello che arriva da 192.168.1.0/24 diretto alla destination port (dpt) 80 lo devi redirigere alla porta 3128 (la redirezione è sempre effettuata su localhost)

tu invece vuoi che per un determinato client (es 192.168.1.7) questo non venga fatto, per cui devi prima di tutto fargli bypassare questa regola
Codice:
iptables -t nat -I PREROUTING 4 --src 192.168.1.7 -j ACCEPT
adesso vedrai che
Codice:
iptables -L -n -t nat --line-numbers
restituisce qualcosa tipo
Codice:
Chain PREROUTING (policy ACCEPT)
num  target     prot opt source               destination         
4    ACCEPT     0    --  192.168.1.7          0.0.0.0/0           
5    REDIRECT   tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:80 redir ports 3128
questo da solo però non basta a far navigare 192.168.1.7!
ti devi ora assicurare, sempre tramite iptables, che l'IP in questione si o mascherato, oppure nattato. Il masquerading è la tecnica più semplice:
Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j MASQUERADE
(in questo modo inserisci la regola come la numero 1 della catena, per cui è sicuro che non vi sono altre regole antecedenti che fanno altro)

se invece il firewall/proxy ha un indirizzo ip di accesso a internet statico, allora per correttezza dovresti usare il source nat, in questo modo
Codice:
iptables -t nat -I PREROUTING 1 --src 192.168.1.7 -j SNAT --to-source MY.PUB.LIC.IP
(al posto di MY.PUB.LIC.IP inserisci il tuo IP pubblico)

per ultimo controlla che il port forwarding sia abilitato
Codice:
server:~# cat /proc/sys/net/ipv4/ip_forward 
1
server:~#
se ti restituisce 1 è abilitato, altrimenti puoi abilitarlo con
Codice:
echo 1 > /proc/sys/net/ipv4/ip_forward
a questo punto togli le impostazioni del proxy dal browser di 192.168.1.7 e prova a navigare. prova anche ad aprire una riga di comando e fare
Codice:
ping www.google.it
. Se non va il ping a google, forse non hai il DNS configurato correttamente. Per controprova prova a pingare
Codice:
ping 151.1.1.1
. Se quest'ultimo va allora devi configuare correttamente la risoluzione dei nomi sul client (o sul tuo server DNS se ne usi uno).
Se tutto funziona dovresti salvare le regole nel tuo firewall, ma questo dipende dalla distribuzione che usi e dallo script che tira su il firewall.

Ciao
G
__________________
“No te tomes tan en serio la vida, al fin y al cabo no saldrás vivo de ella”

Ultima modifica di gurutech : 10-06-2009 alle 23:43.
gurutech è offline   Rispondi citando il messaggio o parte di esso
Old 11-06-2009, 09:32   #3
General Lee
Senior Member
 
Iscritto dal: Dec 2002
Città: Richmond(Virginia)
Messaggi: 317
Grazie amico ce l'ho fatta!!!!

Avevo questa situazione:

Codice:
Chain AUTO_NAT_PRE (1 references)
num  target     prot opt source               destination         
1    DROP       tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:3128 
2    REDIRECT   tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:80 redir ports 3128
Mi e' bastato aggiungere
Codice:
iptables -t nat - I AUTO_NAT_PRE 1 -p tcp --dport 80 --src 192.168.0.24 -j ACCEPT
Ora ho:
Codice:
Chain AUTO_NAT_PRE (1 references)
num  target     prot opt source               destination         
1    ACCEPT     tcp  --  192.168.0.24         0.0.0.0/0           tcp dpt:80 
2    DROP       tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:3128 
3    REDIRECT   tcp  --  192.168.0.0/16       0.0.0.0/0           tcp dpt:80 redir ports 3128
... e squid non salva i log per la navigazione http dell'ip 192.168.0.24!

Grassieeeeeee!!!
__________________
I'm : Usk3bas1 su Battlefield 3 I was: - 3 anni Uskebasi su Battlefield 2 - 6 anni General Lee su Day of Defeat - 5 anni Lobo/Minsc su GR (o EL),Ultimaonline - 3 anni Lobo/Etrigan/Rufus McDoofus su UoDreams,Ultimaonline - Uskebasi su AoC/Warhammer Online/World of Warcraft
General Lee è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Recensione Nothing Phone 4(a): sempre iconico ma ora più concreto Recensione Nothing Phone 4(a): sempre iconico ma...
Corsair Vanguard Air 99 Wireless: non si era mai vista una tastiera gaming così professionale Corsair Vanguard Air 99 Wireless: non si era mai...
Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lavaggio è ampio Ecovacs DEEBOT T90 PRO OMNI: ora il rullo di lav...
Recensione Samsung Galaxy S26 Ultra: finalmente qualcosa di nuovo Recensione Samsung Galaxy S26 Ultra: finalmente ...
Scivolone ASRock: annuncia il Ryzen 9 99...
DLSS 5: NVIDIA spiega il funzionamento, ...
PlayStation come NVIDIA DLSS: Sony punta...
OnePlus Nord 6 sta arrivando e avr&agrav...
CPU desktop: Intel dice addio ai socket ...
Google sta testando un'app di Gemini per...
NVIDIA GeForce RTX 5070 Laptop: in arriv...
Il Tribunale di Roma ha annullato la mul...
AppleCare One potrebbe arrivare presto i...
Amazon ci riproverà: l'azienda st...
Apple e Samsung dominano la classifica d...
Un game designer di 9 anni, due fogli a ...
Il weekend Amazon parte col botto: gross...
Amazfit Active 2 scende a 69,99€: i migl...
Smart TV No IVA su Amazon: QLED, Mini-LE...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 02:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v