-A PREROUTING -i eth1 -p tcp -m tcp --dport 5190 -j REDIRECT --to-ports 3128
-A PREROUTING -i eth1 -p tcp -m tcp --dport 9091 -j REDIRECT --to-ports 3128
Насколько знаю я и википедия:
Squid — программный пакет, реализующий функцию кэширующего прокси-сервера для протоколов HTTP, FTP, Gopher и (в случае соответствующих настроек) HTTPS.
Те протоколы, что на портах 5190, 9091 к вышеперечисленным не относятся, и там кешировать нечего. Убираем.
-A FORWARD -s 192.168.0.0/24 -p tcp -m multiport --dports 5190 -j ACCEPT
-A OUTPUT -o eth1 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
Просто лишнее.
-A INPUT -i eth1 -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
Тогда уж так:
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-P INPUT DROP
А то, всёравно то одно правило ничего незакрывает и по всем признакам во внешней сети появляется халявный прокси. Этими правилами закрывается всё, что приходит не на eth1 или lo.
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
-A FORWARD -o ppp0 -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
Одного раза вполне достаточно.
Да, и что там в /proc/sys/net/ipv4/ip_forward ? Если 0, тогда нужно раскомментировать в /etc/sysctl.conf строку net.ipv4.ip_forward=1.
Пользователь решил продолжить мысль 30 Ноября 2009, 14:51:32:
-A POSTROUTING -o eth0 -j MASQUERADE
Насколько я понял, в качестве инета ppp0 вроде как. Тогда еще добавь:
-A POSTROUTING -o ppp0 -j MASQUERADE