Всем привет!
ubuntu server 9.10, sams squid ; eth0 смотрит в инет, eth2 в локалку
Подскажите пожалуйста как настроить доступ пользователей интернета по IP адресу - сейчас стоит SAMS, но все равно те кто не в списке базы данных SAMS может пинговать, сидеть через аську.
Понимаю что через iptables, у меня сейчас инет трафик заворачивается так:
стартует скрипт при запуске системы
#!/bin/sh
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -A INPUT -i lo -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source инет_IP_шлюза
iptables -t nat -A PREROUTING -i eth2 -p tcp -m multiport --dport 80,8080 -j REDIRECT --to-port 3128
решил сделать сегодня
iptables -A FORWARD -s 192.168.2.2 -i eth2 -j ACCEPT
iptables -A FORWARD -o eth2 -j DROP
где 192.168.2.2 мой IP (для проверки)
Но инет трафик сразу пропадает.
Я так понял нужно отменять предыдущее правило? Как тогда завернуть порты на прозрачный порт сквида?
Вообще задумка такая что нужно сделать подсчет трафика по IP адресу, т.к. стали несходится данные провайдера и данные free-sa и sams-а, походу траф утекает в обход, решил начать с ограничения доступа по IP оставить только те которые есть в списках.
inetserver:~$ sudo iptables-save
# Generated by iptables-save v1.4.4 on Fri Feb 24 16:31:59 2012
*mangle
:PREROUTING ACCEPT [11958293:4095031679]
:INPUT ACCEPT [6233039:3083491100]
:FORWARD ACCEPT [5200283:945895168]
:OUTPUT ACCEPT [6270485:3358877737]
:POSTROUTING ACCEPT [11559493:4311204879]
COMMIT
# Completed on Fri Feb 24 16:31:59 2012
# Generated by iptables-save v1.4.4 on Fri Feb 24 16:31:59 2012
*nat
:PREROUTING ACCEPT [798449:93440089]
:POSTROUTING ACCEPT [8317:517270]
:OUTPUT ACCEPT [245055:15471745]
-A PREROUTING -i eth2 -p tcp -m multiport --dports 80,8080 -j REDIRECT --to-ports 3128
-A POSTROUTING -o eth0 -j SNAT --to-source инет_IP_шлюза
COMMIT
# Completed on Fri Feb 24 16:31:59 2012
# Generated by iptables-save v1.4.4 on Fri Feb 24 16:31:59 2012
*filter
:INPUT ACCEPT [6233048:3083491460]
:FORWARD ACCEPT [5196897:945681390]
:OUTPUT ACCEPT [6270496:3358880036]
-A INPUT -s 70.89.115.93/32 -d инет_IP_шлюза -i eth0 -j REJECT --reject-with icmp-port-unreachable #спамеры с этого IP достали
COMMIT
# Completed on Fri Feb 24 16:31:59 2012