Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Мимо прокси  (Прочитано 2999 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Micha

  • Автор темы
  • Любитель
  • *
  • Сообщений: 93
    • Просмотр профиля
Мимо прокси
« : 07 Октября 2009, 09:17:33 »
Приветствую всех.
Настроен сервер ubuntu 9.04, работает squid, все в инет ходят через прокси по паролю. Появилась необходимость часть пользователей в инет пускать мимо прокси сервера. Как это делается?
Спасибо

Оффлайн Frank

  • Старожил
  • *
  • Сообщений: 1799
  • Профессиональный любитель
    • Просмотр профиля
    • Народный форум Николаева
Re: Мимо прокси
« Ответ #1 : 07 Октября 2009, 09:19:12 »
NAT

Оффлайн Micha

  • Автор темы
  • Любитель
  • *
  • Сообщений: 93
    • Просмотр профиля
Re: Мимо прокси
« Ответ #2 : 07 Октября 2009, 09:25:26 »
У меня в iptables прописана строка
iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE
у виндовых клиентов в настройках сетевого подключения стоит шлюз и ДНС (ip-адрес сервера). В браузере настраиваю подключение без прокса - нет не пускает

Оффлайн gard

  • Любитель
  • *
  • Сообщений: 84
  • -=:area51:=-
    • Просмотр профиля
Re: Мимо прокси
« Ответ #3 : 07 Октября 2009, 09:32:48 »
Конечно не пускает, squid слушает 80 порт, и у вас наверное сделано прозрачное проксирование? Нет? Если да, дописывайте правила для отдельных хостов..
-------------
извиняюсь. .вижу что не прозрачное..
« Последнее редактирование: 07 Октября 2009, 09:37:21 от gard »
gard.area51@jabber.ru..

Оффлайн elfaimer

  • Новичок
  • *
  • Сообщений: 42
    • Просмотр профиля
Re: Мимо прокси
« Ответ #4 : 07 Октября 2009, 22:38:28 »
У меня в iptables прописана строка
iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE
у виндовых клиентов в настройках сетевого подключения стоит шлюз и ДНС (ip-адрес сервера). В браузере настраиваю подключение без прокса - нет не пускает
может у вас еще другие строки прописаны в iptables? Вы разрешили маскарадинг на выходе eth1, но неизвестно, какие еще правила у вас есть
sudo iptables -L
sudo iptables -L -t nat
в студию

И действительно, какой порт слушает прокси?

Оффлайн Micha

  • Автор темы
  • Любитель
  • *
  • Сообщений: 93
    • Просмотр профиля
Re: Мимо прокси
« Ответ #5 : 08 Октября 2009, 05:38:37 »
Порт 3128
На сервере поднят почтовый сервер, VPN, SAMBA
iptables вот

#!/bin/bash

# Задаем некоторые переменные:

# Переменная, задающая путь к файлу запуска iptables.
IPT="/sbin/iptables"

# Ваш сетевой интерфейс. Это нужно, чтобы не писать в правилах одно и тоже.
INET_IFACE="eth0"
LAN_IP_RANGE="192.168.1.0/24"

#iptables -t nat -F
#iptables -F
#iptables -X

echo 1 > /proc/sys/net/ipv4/ip_forward

/sbin/depmod -a
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state


iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -t nat -F
iptables -F
iptables -X

#iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -j MASQUERADE

#Отбрасывать все пакеты, которые не могут быть идентифицированы
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A FORWARD -m state --state INVALID -j DROP

#Приволит к связыванию системных ресурсов так, что реальный обмен данными становится невозможным
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP

#Службы, использующие UDP, очень часто становятся мишенью для атак с целью вывода системы из строя
iptables -A INPUT -p UDP -s 0/0 --destination-port 138 -j DROP
iptables -A INPUT -p UDP -s 0/0 --destination-port 113 -j REJECT
iptables -A INPUT -p UDP -s 0/0 --source-port 67 --destination-port 68 -j ACCEPT
iptables -A INPUT -p UDP -j RETURN
iptables -A OUTPUT -p UDP -s 0/0 -j ACCEPT

#ICMP - перенаправление
#ICMP - сообщение указываетсистеме изменить содержимое таблиц маршрутизации с тем, чтобы направлять
#пакеты по более короткому маршруту. Может быть исплоьзовано взломщиком для перенаправления трафика
#через свою машину
iptables -A INPUT --fragment -p ICMP -j DROP
iptables -A OUTPUT --fragment -p ICMP -j DROP

#Разрешаем себе пинг наружу, нас же не пинговать пакеты отбрасывать
iptables -A INPUT -p icmp -m icmp -i eth0 --icmp-type echo-reply -j ACCEPT
iptables -A OUTPUT -p icmp -m icmp -o eth0 --icmp-type echo-request -j ACCEPT

#Перенапрваить пакеты в локальную сеть
iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE

#iptables -A INPUT -i ALL -p tcp -m tcp --dport 22 -j ACCEPT
#iptables -A INPUT -i ALL -p icmp -j ACCEPT

#iptables -A OUTPUT -p tcp -m tcp -o $INET_IFACE --dport 22 -j ACCEPT
iptables -A INPUT --proto tcp --dport 22 -j ACCEPT
iptables -A INPUT --proto tcp --dport 1723 -j ACCEPT
#iptables -A INPUT --proto tcp --dport 25 -j ACCEPT
#iptables -A INPUT --proto tcp --dport 110 -j ACCEPT
#iptables -A INPUT --proto tcp --dport 25 -j DROP


#iptables -A INPUT --protocol tcp --dport 80 -s $LAN_IP_RANGE -j DROP
iptables -A INPUT --protocol tcp -i eth0 --dport 80 -j DROP
iptables -A INPUT --protocol tcp -i eth0 --dport 8080 -j DROP
iptables -A INPUT --protocol tcp -i eth0 --dport 81 -j DROP
#iptables -A INPUT --protocol tcp -i eth0 --dport 21 -j DROP
iptables -A INPUT --protocol tcp -i eth0 --dport 143 -j DROP

#iptables -A INPUT --protocol tcp --dport 3128 -s 0.0.0.0/0 -j DROP
iptables -A INPUT --protocol tcp -i eth0 --dport 3128 -j DROP

echo vpn firewall loaded OK.

Еще поднят сервер Apache, но чтобы web-страница была доступанв только из внутренней сети, прописана строка
iptables -A INPUT --protocol tcp -i eth0 --dport 80 -j DROP
« Последнее редактирование: 08 Октября 2009, 14:13:55 от Micha »

 

Страница сгенерирована за 0.016 секунд. Запросов: 20.