fisher74,
Я так и сказал, что раньше думал, что так происходит.
Что сегодня. разобрался с iptables
http://www.opennet.ru/docs/RUS/iptables/Сделал три простых правила:
1. Разрешаем доступ из внутренней сети наружу
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
2. Временно сделал доступ из наружной сети внутрь
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
3. ну и включаем нат
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
ИТОГ:
1. пинги с ноута проходят на ура (на ноуте выставил в роли DNS 8.8.8.

2. браузер (настроен на прокси, с указанием ip:port) выдает ошибку
ERROR The request URL not be retrived
Доступ запрещен
PS1Небольшое примечание скорее для себя. Выключил сервис сквида, инет на ноуте тут же появился. значит проблема в настройке самого сквида. КЭП

root@ProxySrv:/home/arist# cat /etc/squid3/squid.conf|grep -v "^#"|awk NF
acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access deny all
maximum_object_size 10240 KB
coredump_dir /var/spool/squid3
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern (Release|Packages(.gz)*)$ 0 20% 2880
refresh_pattern . 0 20% 4320
cache_mem 256 MB
cache_dir ufs /swapsq 12516 16 256
visible_hostname proxy.domain.local
http_port 192.168.2.1:3128
acl LocalNet src 192.168.2.0/24
http_access allow LocalNet
http_access deny all
PS2в конфиге сквиад убрал лишнюю трочку http_access deny allоставив только одну в самом конце, на ноуте после настройки браузера на прокси инет появился, значится теперь вэб идет через сквид. Что осталось сделать самого необходимого.
1. Закрыть "лишний" доступ извне на прокси-сервер.
2. Сделать прокси прозрачным. Для этого завернуть входящие подключения по 80 и 8080 портам на сквид.
Пользователь решил продолжить мысль 14 Ноября 2012, 15:33:45:
Переводим прокси в режим прозрачности:
1.
root@Proxy:/home/user# iptables -t nat -A PREROUTING -i eth1 -s 192.168.2.0/24 -p tcp -m multiport --dport 80,8080 -j REDIRECT --to-ports 3128
2. в squid.conf меняем на http_port ip:port transparent
Осталось придумать как лучше прописать правила для входящих соединений.
Пользователь решил продолжить мысль 15 Ноября 2012, 10:33:19:
Сегодня создал такой файлик в котором описал все правила для работы сквида и дополнительно проброс порта внутрь.
Кому не сложно проверьте пожалуйста на наличие ошибок. Я понимаю, что сервак на них должен ругать, но сейчас нет возможности это проверить.
#!/bin/sh
# Enable routing
echo 1 > /proc/sys/net/ipv4/ip_forward
# Очищаем таблицы
iptables -F
iptables -X
# Задаем значения по умолчанию
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Досутп к серверу из локальной сети
iptables -A INPUT -s 192.168.2.0/24 -j ACCEPT
# Доступ к серверу из интернета
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#Разрешаем транзит
iptables -A FORWARD -i eth1 -s 192.168.2.0/24 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -0 eth1 -j ACCEPT
#Для "прозрачности" переводим порты 80 и 8080
iptables -t nat -A PREROUTING -i eth1 -s 192.168.1.0/24 -p tcp -m multiport --dport 80,8080 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -i eth1 -s 192.168.1.0/24 -p udp -m multiport --dport 80,8080 -j REDIRECT --to-ports 3128
# Поднимаем NAT
iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j MASQUERADE
# Пробрасываем SSH на один у внутренних серверов
iptables -A INPUT -d m.y.i.p:51757
iptables -t nat -A PREROUTING -i eth0 --dport 51757 -j DNAT --to-destinarion 192.168.2.201:22
exit 0