Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: squid не работает на 192.168.0.0/22  (Прочитано 1251 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
squid не работает на 192.168.0.0/22
« : 20 Апрель 2016, 08:35:32 »
Вобщем ситуация, была сеть 192.168.0.0/24 все работало, но кончились ip адреса, расширил сетку до 192.168.0.0/22, сеть работает все нормально компы видят друг друга и т.д.. НО перестал работать сквид. Временно проблему решил, пустив трафик мимо сквида, но это не дело, помогите пожалуйста найти ошибку :'(

Пользователь добавил сообщение 20 Апрель 2016, 08:37:26:
фаил squid.conf# OPTIONS FOR AUTHENTICATION

# ACCESS CONTROLS

#Recommended minimum configuration:
acl all src all
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8
acl anykey src 192.168.0.250 #Разбан Евген
acl wo38 src 192.168.0.64 #Разбан Лена.
acl wim1 src 192.168.0.113 #Кристина разбан
acl wo38 src 192.168.0.238 #Лена Соглаева
acl wo39 src 192.168.0.65 #Кудрявцева
acl serv src 192.168.0.111 #serv2008
acl boss src 192.168.0.199 #Разбан Димон
acl wim10 src 192.168.0.99 #Бесчаскина Милена


# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing should be allowed
#acl localnet src 10.0.0.0/8<--># RFC1918 possible internal network
#acl localnet src 172.16.0.0/12># RFC1918 possible internal network
#acl localnet src 192.168.0.0/16<------># RFC1918 possible internal network

#acl localnet src 192.168.0.0/255.255.255.0

acl localnet src 192.168.0.0/22># RFC1918 possible internal network

acl localnet2 src 192.168.10.0/255.255.255.0


acl SSL_ports port 443<><------># https
acl SSL_ports port 563<><------># snews
acl Safe_ports port 80<><------># http
acl Safe_ports port 21<><------># ftp
acl Safe_ports port 70<><------># gopher
acl Safe_ports port 210><------># wais
#acl Safe_ports port 1025-65535># unregistered ports
acl Safe_ports port 280><------># http-mgmt
acl Safe_ports port 443><------># https
acl Safe_ports port 488><------># gss-http
acl Safe_ports port 591><------># filemaker
acl Safe_ports port 777><------># multiling http
acl Safe_ports port 631><------># cups
acl Safe_ports port 873><------># rsync
acl Safe_ports port 901><------># SWAT
acl Safe_ports port 5190<------># ICQ
acl Safe_ports port 8088<------>#asterisk
acl Safe_ports port 8035<------>#Apache
acl Safe_ports port 8036<------>#регистратор м.фантик http port
acl Safe_ports port 8037<------>#регистратор м.фантик tcp port
acl Safe_ports port 8100-8110<->#radiorecord
acl Safe_ports port 8888<------>#Evgen http
acl Safe_ports port 13291<----->#kaspersky security center
acl Safe_ports port 35060<----->#ATC
acl Safe_ports port 16000-16255>#ATC2
acl Safe_ports port 5060<------>#asterisk
acl Safe_ports port 20000-30000>#asterisk2
acl purge method PURGE
acl CONNECT method CONNECT


##########запретить типы файлов########
acl dwn_files  url_regex -i \.mp4$ \.torrent$ \.mkv$ \.avi$ \.wmv$ \.mpeg$ \.iso$ \.mdf$ \.mds$
http_access allow dwn_files anykey
###разрешено Евген
http_access allow dwn_files boss
####разрешено Дима
http_access deny dwn_files all
###запрещено всем остальным

#####################################################################

#  TAG: http_access

#Recommended minimum configuration:

http_access allow manager localhost
http_access deny manager
http_access allow purge localhost
http_access deny purge
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports


#######################Разрешить ICQ #########################

acl ICQ_DOMAIN dstdomain login.icq.com login.aol.com login.oscar.aol.com ibucp-vip-d.blue.aol.com ibucp-vip-m.blue.aol.com bucp-m08.blue.aol.com 205.188.153.98 205.188.153.97 64.12.161.153.
acl ICQ_ADDR dst 64.12.0.0/16 205.188.0.0/16 194.67.0.0/16 194.186.0.0/16
acl ICQ_PORT port 443 5190 563 1025
acl ICQ_PROTO proto HTTPS
http_access allow localnet ICQ_ADDR ICQ_PORT CONNECT
http_access allow localnet2 ICQ_ADDR ICQ_PORT CONNECT
#############################################################

#####разбан юзеров по DNS имени####
http_access allow anykey
no_cache deny anykey
http_access allow serv
http_access allow boss
http_access allow wo38
#http_access allow wim6
http_access allow wim1
#http_access allow wim12
http_access allow wo38
http_access allow wo39
http_access allow wim10
acl anonim url_regex "/etc/squid/anonim.acl"
http_access deny anonim localnet
http_access deny anonim localnet2

############################### Заблокировать плохим юзерам все, кроме avtoacs.ru #############################
acl avtoacs url_regex -i avtoacs.ru
http_access allow avtoacs localnet
http_access allow avtoacs localnet2
acl uniton url_regex -i uniton.ru
http_access allow uniton localnet
http_access allow uniton localnet2
acl fm url_regex -i 101.ru
http_access allow fm localnet
acl avtoacs2 url_regex -i xn--80aaeaceehd1dwbc2ay8f7e.xn--p1ai
http_access allow avtoacs2 localnet
http_access allow avtoacs2 localnet2
acl fm url_regex -i 101.ru
http_access allow fm localnet
http_access allow fm localnet2
acl 3davto url_regex -i 3davto.ru
http_access allow 3davto localnet
http_access allow 3davto localnet2
acl skyway-auto url_regex -i skyway-auto.ru
http_access allow skyway-auto localnet
http_access allow skyway-auto localnet2
############acl pw url_regex -i pwonline.ru // block pw############
############http_access allow pw localnet
acl icq url_regex -i login.oscar.aol.com
http_access allow icq localnet
acl icq url_regex -i login.icq.com
http_access allow icq localnet
acl badusers src "/etc/squid/badusers.acl"
http_access deny !Safe_ports
http_access deny !SSL_ports
http_access deny badusers
###############################################################################################################


http_access allow localnet
http_access allow localnet2
http_access allow localhost

# And finally deny all other access to this proxy

http_access deny all

#  TAG: icp_access

icp_access allow localnet
icp_access deny all

# OPTIONS FOR X-Forwarded-For

# SSL OPTIONS

# NETWORK OPTIONS

# Squid normally listens to port 3128

#http_port 192.168.0.1:8888

http_port 8888 transparent

#http_port 8888

#  TAG: https_port

#  TAG: tcp_outgoing_address

tcp_outgoing_address 80.242.71.53

# OPTIONS WHICH AFFECT THE NEIGHBOR SELECTION ALGORITHM

hierarchy_stoplist cgi-bin ?

# MEMORY CACHE OPTIONS

# DISK CACHE OPTIONS

# LOGFILE OPTIONS

#  TAG: access_log
access_log /var/log/squid/access.log squid

#  TAG: cache_store_log
cache_store_log none #/var/log/squid/store.log

# OPTIONS FOR URL REWRITING

#  TAG: url_rewrite_children
url_rewrite_children 25

# OPTIONS FOR TUNING THE CACHE

#  TAG: refresh_pattern

#Suggested default:
refresh_pattern ^ftp:<-><------>1440<-->20%<--->10080
refresh_pattern ^gopher:<------>1440<-->0%<---->1440
refresh_pattern -i (/cgi-bin/|\?) 0<--->0%<---->0
refresh_pattern (Release|Package(.gz)*)$<------>0<----->20%<--->2880
refresh_pattern .<-----><------>0<----->20%<--->4320

# HTTP OPTIONS

#  TAG: upgrade_http0.9

# Don't upgrade ShoutCast responses to HTTP
acl shoutcast rep_header X-HTTP09-First-Line ^ICY.[0-9]
upgrade_http0.9 deny shoutcast

#  TAG: broken_vary_encoding

acl apache rep_header Server ^Apache
broken_vary_encoding allow apache

#  TAG: extension_methods
extension_methods REPORT MERGE MKACTIVITY CHECKOUT

# INTERNAL ICON OPTIONS

# ERROR PAGE OPTIONS

# для удобства директория с ошибками перенесена сюда
error_directory  /etc/squid/error
# error_directory  /usr/share/squid/errors/en стандартная

# ADVANCED NETWORKING OPTIONS

#  TAG: max_filedescriptors
 max_filedescriptors 10240

# DNS OPTIONS

#  TAG: check_hostnames
# check_hostnames on

#  TAG: dns_nameservers

dns_nameservers 192.168.0.61 192.168.0.7 8.8.8.8 80.242.64.7

#  TAG: hosts_file
hosts_file /etc/hosts

# MISCELLANEOUS

# Leave coredumps in the first cache dir
coredump_dir /var/spool/squid


iptables
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface

# домру инет
#auto eth2
#iface eth2 inet static
#<----->address 94.180.105.17
#<----->netmask 255.255.255.0
#comment<------>gateway 94.180.105.254
#<----->dns-nameservers 109.194.81.1 8.8.8.8

# сетевка локальная.
auto eth1
iface eth1 inet static
address 192.168.0.1
netmask 255.255.252.0
network 192.168.0.0
broadcast 192.168.3.255
# dns-* options are implemented by the resolvconf package, if installed
dns-nameservers 192.168.0.61 8.8.8.8
dns-search favorit.local
dns-domain favorit.local
# сетевка локальная второй ip
#auto eth1:2
#iface eth1:2 inet static
#<----->address 192.168.10.1
#<----->netmask 255.255.240.0
#<----->network 192.168.10.0
#<----->broadcast 192.168.25.255
#<----->dns-nameserver 8.8.8.8

# крафтсвязь инет
auto eth0
iface eth0 inet static
address 80.242.71.53
netmask 255.255.255.0
dns-nameservers 80.242.64.7 8.8.8.8
gateway 80.242.71.1

auto dsl-provider
iface dsl-provider inet ppp
# pre-up /sbin/ifconfig eth2 up # line maintained by pppoeconf
provider dsl-provider
interfaces
#iptables -P INPUT DROP
#iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

iptables -F INPUT.
iptables -F FORWARD.
iptables -F OUTPUT.
iptables -F -t nat


#через крафт
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

#через домру
iptables -A FORWARD -i eth2 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -j ACCEPT
iptables -A FORWARD -i eth2 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT


#через крафт
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

#через домру
iptables -A INPUT -i eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT


#через крафт
iptables -A INPUT -i eth0 -s 0/0 -d 0/0 -j ACCEPT

#через домру
iptables -A INPUT -i eth2 -s 0/0 -d 0/0 -j ACCEPT


iptables -A INPUT -i lo -s 0/0 -d 0/0 -j ACCEPT
iptables -A INPUT -i eth1 -s 0/0 -d 0/0 -j ACCEPT

iptables -A FORWARD -i eth1 -j ACCEPT

#iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -d 0/0 -j MASQUERADE

iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.252.0 -d 0/0 -j MASQUERADE


iptables -A FORWARD -p TCP --dport 22 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i eth1 -j ACCEPT

iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT

iptables -A FORWARD -i eth1 -o eth2 -j ACCEPT


iptables -A FORWARD -s 192.168.0.0/0 -d 0/0 -j ACCEPT

#iptables -t nat -A PREROUTING -p tcp ! -d 192.168.0.0/18 --dport 80 ! -s 192.168.0.250 -j REDIRECT --to-port 8888
#iptables -t nat -A PREROUTING -p tcp ! -d 192.168.0.0/24 --dport 80 ! -s 192.168.0.250 -j REDIRECT --to-port 8888
#iptables -t nat -A PREROUTING -p tcp ! -d 192.168.0.0/16 --dport 80 ! -s 192.168.0.250 -j REDIRECT --to-port 8888


#iptables -t nat -A PREROUTING -p tcp ! -d 192.168.0.0/22 --dport 80 ! -s 192.168.0.250 -j REDIRECT --to-port 8888



#проброс на apache
iptables -t nat -A PREROUTING --dst 80.242.71.53 -p tcp --dport 8035 -j DNAT --to-destination 192.168.0.111
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.111 -p tcp -m tcp --dport 8035 -j ACCEPT

#проброс на регистратор фантик
iptables -t nat -A PREROUTING --dst 80.242.71.53 -p tcp --dport 8036 -j DNAT --to-destination 192.168.0.115
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.115 -p tcp -m tcp --dport 8036 -j ACCEPT

#проброс на регистратор фантик
iptables -t nat -A PREROUTING --dst 80.242.71.53 -p tcp --dport 8037 -j DNAT --to-destination 192.168.0.115
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.115 -p tcp -m tcp --dport 8037 -j ACCEPT

#проброс до asterisk kraft
iptables -t nat -A PREROUTING --dst 80.242.71.53 -p tcp --dport 8022 -j DNAT --to-destination 192.168.0.254
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.254 -p tcp -m tcp --dport 8022 -j ACCEPT

#проброс до asterisk domru
#iptables -t nat -A PREROUTING --dst 94.180.105.17 -p tcp --dport 8022 -j DNAT --to-destination 192.168.0.254
#iptables -I FORWARD 1 -i eth2 -o eth1 -d 192.168.0.254 -p tcp -m tcp --dport 8022 -j ACCEPT

##### ATC asterisk #####

iptables -t nat -A PREROUTING --dst 80.242.71.53 -p udp --dport 5060 -j DNAT --to-destination 192.168.0.254
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.254 -p udp -m udp --dport 5060 -j ACCEPT

iptables -t nat -A PREROUTING --dst 80.242.71.53 -p udp --dport 20000:30000 -j DNAT --to-destination 192.168.0.254
iptables -I FORWARD 1 -i eth0 -o eth1 -d 192.168.0.254 -p udp -m udp --dport 20000:30000 -j ACCEPT

#iptables -t nat -A PREROUTING --dst 94.180.105.17 -p udp --dport 5060 -j DNAT --to-destination 192.168.0.254
#iptables -I FORWARD 1 -i eth2 -o eth1 -d 192.168.0.254 -p udp -m udp --dport 5060 -j ACCEPT

#iptables -t nat -A PREROUTING --dst 94.180.105.17 -p udp --dport 20000:30000 -j DNAT --to-destination 192.168.0.254
#iptables -I FORWARD 1 -i eth2 -o eth1 -d 192.168.0.254 -p udp -m udp --dport 20000:30000 -j ACCEPT


#iptables -t nat -A PREROUTING -p tcp --destination-port 5190 -j REDIRECT --to-ports 16667


OPENVPN_IFACE="tun+"
OPENVPN_PORT="1194"
iptables -A FORWARD -p UDP -s 0/0 --destination-port $OPENVPN_PORT -j ACCEPT
iptables -A INPUT -p ALL -i $OPENVPN_IFACE -j ACCEPT
iptables -A FORWARD -i $OPENVPN_IFACE -j ACCEPT
iptables -A FORWARD -o $OPENVPN_IFACE -j ACCEPT
iptables -A FORWARD -i $OPENVPN_IFACE -j ACCEPT
iptables -A FORWARD -o $OPENVPN_IFACE -j ACCEPT

#PPTP
iptables -A INPUT -p gre -j ACCEPT
iptables -A OUTPUT -p gre -j ACCEPT
iptables -A INPUT -p esp -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT

#default policy
iptables -P FORWARD ACCEPT


#iptables -P FORWARD DROP<----->#выключил 22.07.2015
iptables -A FORWARD -s 192.168.9.0/24 -d 192.168.0.0/22 -j ACCEPT
iptables -A FORWARD -s 192.168.0.0/22 -d 192.168.9.0/24 -j ACCEPT

iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth0 -j SNAT --to-source 80.242.71.1
iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth2 -j SNAT --to-source 94.180.105.254

iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth0 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.0.0/22 -o eth2 -j MASQUERADE
« Последнее редактирование: 20 Апрель 2016, 08:38:12 от BHE3AIIHO »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #1 : 20 Апрель 2016, 09:47:00 »
НО перестал работать сквид.
Как проявляется?


iptables
Зачем здесь Ваши скрипты? Показывайте что по факту загружено в netfilter
sudo iptables-save
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #2 : 20 Апрель 2016, 10:05:07 »
НО перестал работать сквид.
Как проявляется?

iptables
Зачем здесь Ваши скрипты? Показывайте что по факту загружено в netfilter
sudo iptables-save

# Generated by iptables-save v1.4.4 on Wed Apr 20 13:56:51 2016
*nat
:PREROUTING ACCEPT [353517:26326470]
:POSTROUTING ACCEPT [11884:720786]
:OUTPUT ACCEPT [1016:89682]
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8035 -j DNAT --to-destination 192.168.0.111
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8036 -j DNAT --to-destination 192.168.0.115
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8037 -j DNAT --to-destination 192.168.0.115
-A PREROUTING -d 80.242.71.53/32 -p tcp -m tcp --dport 8022 -j DNAT --to-destination 192.168.0.254
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 5060 -j DNAT --to-destination 192.168.0.254
-A PREROUTING -d 80.242.71.53/32 -p udp -m udp --dport 20000:30000 -j DNAT --to-destination 192.168.0.254
-A POSTROUTING -s 192.168.0.0/22 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/22 -o eth0 -j SNAT --to-source 80.242.71.1
-A POSTROUTING -s 192.168.0.0/22 -o eth2 -j SNAT --to-source 94.180.105.254
-A POSTROUTING -s 192.168.0.0/22 -o eth0 -j MASQUERADE
-A POSTROUTING -s 192.168.0.0/22 -o eth2 -j MASQUERADE
COMMIT
# Completed on Wed Apr 20 13:56:51 2016
# Generated by iptables-save v1.4.4 on Wed Apr 20 13:56:51 2016
*filter
:INPUT ACCEPT [4092:588571]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [214007:16568206]
-A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i eth0 -j ACCEPT
-A INPUT -i eth2 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth1 -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -p gre -j ACCEPT
-A INPUT -p esp -j ACCEPT
-A INPUT -p tcp -m tcp --dport 1723 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p udp -m udp --dport 20000:30000 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p udp -m udp --dport 5060 -j ACCEPT
-A FORWARD -d 192.168.0.254/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8022 -j ACCEPT
-A FORWARD -d 192.168.0.115/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8037 -j ACCEPT
-A FORWARD -d 192.168.0.115/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8036 -j ACCEPT
-A FORWARD -d 192.168.0.111/32 -i eth0 -o eth1 -p tcp -m tcp --dport 8035 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth2 -o eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth2 -j ACCEPT
-A FORWARD -i eth2 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -p tcp -m tcp --dport 22 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -i eth1 -o eth0 -j ACCEPT
-A FORWARD -i eth1 -o eth2 -j ACCEPT
-A FORWARD -j ACCEPT
-A FORWARD -p udp -m udp --dport 1194 -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -o tun+ -j ACCEPT
-A FORWARD -s 192.168.9.0/24 -d 192.168.0.0/22 -j ACCEPT
-A FORWARD -s 192.168.0.0/22 -d 192.168.9.0/24 -j ACCEPT
-A OUTPUT -p gre -j ACCEPT
COMMIT


комп который 192.168.0.250 если расскоментировать #iptables -t nat -A PREROUTING -p tcp ! -d 192.168.0.0/22 --dport 80 ! -s 192.168.0.250 -j REDIRECT --to-port 8888 ходит в инет нормально, через https все ходят нормально, инет на компах есть, почтовые проги, аськи, скайпы и т.д. все работает, а в браузере ошибка типа нет инета, пинг с локальных машин до прокси идет, до конечных узлов идет, трассировка с локальных машин тоже уходит
 

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #3 : 20 Апрель 2016, 12:25:26 »
1. Пора бы уже забывать про transparent
Цитировать
http_port 8888 transparent intercept

2. Без применения прозрачности проверяли работу кальмара?
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #4 : 20 Апрель 2016, 12:49:20 »
1. Пора бы уже забывать про transparent
Цитировать
http_port 8888 transparent intercept

2. Без применения прозрачности проверяли работу кальмара?

2) до изменения маски сети сквид работал как надо

1)поменял на http_port 8888 interceptв итоге он даже не стартует
service squid start
start: Job failed to start

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #5 : 20 Апрель 2016, 13:59:53 »
1. упс, значит кальмар-старичок. Сорри. Если не секрет какая версия?

2. То что работало, я прочитал в первом сообщении топика. Сейчас, если указать в браузере прокси (т.е. временно отказавшись от прозрачности) - работает или нет?
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн sieger1x2

  • Любитель
  • *
  • Сообщений: 79
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #6 : 20 Апрель 2016, 21:23:14 »
#acl localnet src 192.168.0.0/255.255.255.0

acl localnet src 192.168.0.0/22># RFC1918 possible internal network

Во второй строчке опечатки нету? > до комментария.

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #7 : 20 Апрель 2016, 21:26:07 »
Во второй строчке опечатки нету?
Например?
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн sieger1x2

  • Любитель
  • *
  • Сообщений: 79
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #8 : 20 Апрель 2016, 21:32:58 »
#acl localnet src 192.168.0.0/255.255.255.0

acl localnet src 192.168.0.0/22Тут>Тут# RFC1918 possible internal network

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #9 : 20 Апрель 2016, 21:50:33 »
Название топика прочтите... ну и первое сообщение не помешает (хотя бы первую фразу)
Да, Вы правы, тоже теперь увидел...
« Последнее редактирование: 20 Апрель 2016, 22:11:26 от fisher74 »
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #10 : 21 Апрель 2016, 05:26:39 »
1. упс, значит кальмар-старичок. Сорри. Если не секрет какая версия?

2. То что работало, я прочитал в первом сообщении топика. Сейчас, если указать в браузере прокси (т.е. временно отказавшись от прозрачности) - работает или нет?

1)старая Version 2.7.STABLE7
2)Выставил в IE проксю принудительно, выдает, ну соответственно не работает
  Подробнее

Эта проблема может быть вызвана различными причинами, например:

Потеряно подключение к Интернету.
Этот веб-узел временно недоступен.
Нет доступа к DNS-серверу.
На DNS-сервере не найден адрес для домена этого веб-узла.
Если это безопасный адрес (HTTPS), выберите команду "Сервис", "Свойства обозревателя", "Дополнительно", и проверьте, что протоколы SSL и TLS в секции безопасности включены.

В Google Chrome
Нет подключения к Интернету

На прокси-сервере возникла проблема или адрес указан неверно.
ERR_PROXY_CONNECTION_FAILED

Пользователь добавил сообщение 21 Апрель 2016, 05:32:05:
#acl localnet src 192.168.0.0/255.255.255.0

acl localnet src 192.168.0.0/22># RFC1918 possible internal network

Во второй строчке опечатки нету? > до комментария.

нет, через putty табуляция так перенеслась, без табуляции там
acl localnet src 192.168.0.0/22
« Последнее редактирование: 21 Апрель 2016, 05:32:05 от BHE3AIIHO »

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #11 : 21 Апрель 2016, 08:04:55 »
sudo netstat -nltp | grep squid
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

Оффлайн BHE3AIIHO

  • Автор темы
  • Новичок
  • *
  • Сообщений: 24
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #12 : 21 Апрель 2016, 08:34:32 »
sudo netstat -nltp | grep squid

выполнил, в ответ тишина...

Оффлайн sieger1x2

  • Любитель
  • *
  • Сообщений: 79
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #13 : 21 Апрель 2016, 11:20:10 »
Тогда перезапустить сквид, и курить лог почему он не запустился.
В списке процессов сквид есть?

Оффлайн fisher74

  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 13753
    • Просмотр профиля
Re: squid не работает на 192.168.0.0/22
« Ответ #14 : 21 Апрель 2016, 11:49:47 »
sudo tail -n 20 /var/log/squid*/cache.logТолько видимо в конфиге нужно убрать отказ от логгирования
Принимаю благодарности в WMR и WMZ на кошельки:
R158160676909 и Z313280060764

 

Страница сгенерирована за 0.07 секунд. Запросов: 24.