Форум русскоязычного сообщества Ubuntu


Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco

Автор Тема: Шлюз Интернета на базе Ubuntu-Server / Internet Connection Sharing + Squid  (Прочитано 519140 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Switcher

  • Участник
  • *
  • Сообщений: 203
    • Просмотр профиля
Цитировать
Пытаюсь создать файл паролей для squid командой sudo htpasswd -c /ect/squid/passwd kon-dv
Если путь действительно указан  /ect/... то все правильно, не существует такого каталога.

Оффлайн kon-dv

  • Любитель
  • *
  • Сообщений: 97
    • Просмотр профиля
    • Заметки учителя
Упс, всё правильно, изиняюсь, запарился маленько  :idiot2:
Пол года исправительных работ под Windows 8 и в консоль не пускать!

Оффлайн kon-dv

  • Любитель
  • *
  • Сообщений: 97
    • Просмотр профиля
    • Заметки учителя
Вот такой вопрос: что нужно сделать, чтобы прокси пропускал аську?
я сделал вот так:
acl icq myport 5190
http_access allow icq

Настриваю pidgin он мне выдаёт:
Не удалось установить соединение с сервером аутентификации:
Доступ запрещён: прокси-сервер HTTP запрещает туннелирование порта 5190.

[вложение удалено Администратором]
« Последнее редактирование: 18 Октября 2007, 17:05:38 от kon-dv »
Пол года исправительных работ под Windows 8 и в консоль не пускать!

Оффлайн SashkaDotCom

  • Любитель
  • *
  • Сообщений: 61
    • Просмотр профиля
Не могу настроить iptables  :( :( подскажите де ошибся ???
#!/bin/sh

## Define variables
IPTABLES=/sbin/iptables
DEPMOD=/sbin/depmod
INSMOD=/sbin/insmod

EXTIF="eth0"
INTIF="eth1"

## Loading modules
#echo -en "   loading modules: "
#echo "  - Verifying that all kernel modules are ok"
#$DEPMOD -a

#echo -en "ip_tables, "
#$INSMOD ip_tables

#echo -en "ip_conntrack, "
#$INSMOD ip_conntrack

#echo -en "iptable_filter, "
#$INSMOD iptable_filter

#echo -en "ip_conntrack_ftp, "
#$INSMOD ip_conntrack_ftp

#$INSMOD ipt_LOG
#$INSMOD ipt_limit
#$INSMOD ipt_state

## Enable NAT
echo -en "iptable_nat, "

$INSMOD iptable_nat
echo " Enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward

#echo -e "   Done loading modules.\n"


## Setting default rules
echo " Clearing any existing rules and setting default policy.."
$IPTABLES -P INPUT DROP
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD


## ACCEPT to loopback
$IPTABLES -A INPUT -i lo -j ACCEPT


## ACCEPT established
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

## lan-NAT rules
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE   # MacBook
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE   # Buh-2
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE   # Buh-1


## RDP rules
#$IPTABLES -t nat -A PREROUTING -p tcp -d 83.243.17.143 --dport 55555 -j DNAT --to-destinat
ion 192.168.0.1:3389
#$IPTABLES -A FORWARD -i eth1 -d 192.168.0.1 -p tcp --dport 3389 -j ACCEPT

## Ping rules
$IPTABLES -A INPUT -p icmp --icmp-type 8 -j ACCEPT

## INPUT IN
#$IPTABLES -A INPUT -i $INTIF --src ! 192.168.0.0/24 -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 3128 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 110 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 25 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -i $INTIF --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -i $INTIF --dport 123 -j ACCEPT



## INPUT EXT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 110 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 143 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 25 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 3128 --syn -j ACCEPT

## reject all for spuffing
$IPTABLES -A INPUT -j REJECT

Буду очень признателен за помощь

Оффлайн KORG

  • Участник
  • *
  • Сообщений: 144
    • Просмотр профиля
    • Linux Support LLC
Вот такой вопрос: что нужно сделать, чтобы прокси пропускал аську?
я сделал вот так:
acl icq myport 5190
http_access allow icq

Настриваю pidgin он мне выдаёт:
Не удалось установить соединение с сервером аутентификации:
Доступ запрещён: прокси-сервер HTTP запрещает туннелирование порта 5190.

Не нужно никаких acl! Если это SQUID то он с настройками по-умолчанию пропускает ICQ, нужно в Pidgin проксю прописать и все будет работать.
"Кто хочет - ищет возможности. Кто не хочет - ищет причины."

Оффлайн 6uest

  • Активист
  • *
  • Сообщений: 302
    • Просмотр профиля
Не нужно никаких acl! Если это SQUID то он с настройками по-умолчанию пропускает ICQ, нужно в Pidgin проксю прописать и все будет работать.
Неправда твоя. Не умеет pidgin асечный протокол через http проксю пускать. Для него нужно специально носки поднимать.

Оффлайн SashkaDotCom

  • Любитель
  • *
  • Сообщений: 61
    • Просмотр профиля
Не могу настроить iptables  :( :( подскажите де ошибся ???
#!/bin/sh

## Define variables
IPTABLES=/sbin/iptables
DEPMOD=/sbin/depmod
INSMOD=/sbin/insmod

EXTIF="eth0"
INTIF="eth1"

## Loading modules
#echo -en "   loading modules: "
#echo "  - Verifying that all kernel modules are ok"
#$DEPMOD -a

#echo -en "ip_tables, "
#$INSMOD ip_tables

#echo -en "ip_conntrack, "
#$INSMOD ip_conntrack

#echo -en "iptable_filter, "
#$INSMOD iptable_filter

#echo -en "ip_conntrack_ftp, "
#$INSMOD ip_conntrack_ftp

#$INSMOD ipt_LOG
#$INSMOD ipt_limit
#$INSMOD ipt_state

## Enable NAT
echo -en "iptable_nat, "

$INSMOD iptable_nat
echo " Enabling forwarding.."
echo "1" > /proc/sys/net/ipv4/ip_forward

#echo -e "   Done loading modules.\n"


## Setting default rules
echo " Clearing any existing rules and setting default policy.."
$IPTABLES -P INPUT DROP
$IPTABLES -F INPUT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -F OUTPUT
$IPTABLES -P FORWARD DROP
$IPTABLES -F FORWARD


## ACCEPT to loopback
$IPTABLES -A INPUT -i lo -j ACCEPT


## ACCEPT established
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

## lan-NAT rules
$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE   # MacBook
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE   # Buh-2
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE   # Buh-1


## RDP rules
#$IPTABLES -t nat -A PREROUTING -p tcp -d 83.243.17.143 --dport 55555 -j DNAT --to-destinat
ion 192.168.0.1:3389
#$IPTABLES -A FORWARD -i eth1 -d 192.168.0.1 -p tcp --dport 3389 -j ACCEPT

## Ping rules
$IPTABLES -A INPUT -p icmp --icmp-type 8 -j ACCEPT

## INPUT IN
#$IPTABLES -A INPUT -i $INTIF --src ! 192.168.0.0/24 -j DROP
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 3128 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 110 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 25 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -i $INTIF --dport 53 -j ACCEPT
$IPTABLES -A INPUT -p udp -m udp -i $INTIF --dport 123 -j ACCEPT



## INPUT EXT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 110 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 143 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 25 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 3128 --syn -j ACCEPT

## reject all for spuffing
$IPTABLES -A INPUT -j REJECT

Буду очень признателен за помощь

Вообщем правила вроде правильные... но есть одно правило которое делает маскарадинг.. работает под CentOS  $IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE"

а в убунте-сервер 6.06 Драппер не хочет... (((( говорит Bad Argument 192.168.0.6/32
вообще не могу понять чего и как (((
очень нужна ваша помощь

Оффлайн Switcher

  • Участник
  • *
  • Сообщений: 203
    • Просмотр профиля
А сколько это хостов должно быть в сети 192.168.0.0/32?  :idiot2:
Да и определился бы ты - --src 192.168.0.6 или 192.168.0.0/24 (в первом случае адрес хоста/интерфейса, во втором - адрес сети с маской)
В твоем случае, наверно, должно быть --src 192.168.0.6 :)
« Последнее редактирование: 21 Октября 2007, 03:08:45 от Switcher »

Оффлайн SashkaDotCom

  • Любитель
  • *
  • Сообщений: 61
    • Просмотр профиля
А сколько это хостов должно быть в сети 192.168.0.0/32?  :idiot2:
Да и определился бы ты - --src 192.168.0.6 или 192.168.0.0/24 (в первом случае адрес хоста/интерфейса, во втором - адрес сети с маской)
В твоем случае, наверно, должно быть --src 192.168.0.6 :)

пробывал я оставлять --src 192.168.0.06  ошибка таже Bad Argument

Оффлайн d3rp

  • Новичок
  • *
  • Сообщений: 44
    • Просмотр профиля
Не нужно никаких acl! Если это SQUID то он с настройками по-умолчанию пропускает ICQ, нужно в Pidgin проксю прописать и все будет работать.
Неправда твоя. Не умеет pidgin асечный протокол через http проксю пускать. Для него нужно специально носки поднимать.
не знаю умеет или не умеет, у меня работет=), в настройках pidgin выбран http-прокси

Оффлайн Switcher

  • Участник
  • *
  • Сообщений: 203
    • Просмотр профиля
2 SashkaDotCom
А можно узнать тайный смысл прописывания каждого интерфейса и что значит /32 после каждого адреса:
Цитировать
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE   # MacBook
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE   # Buh-2
#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE   # Buh-1
У тебя в серваке столько сетевых карт?
Оставь одну строчку iptables -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE и радуйся жизни...

Оффлайн kon-dv

  • Любитель
  • *
  • Сообщений: 97
    • Просмотр профиля
    • Заметки учителя
Ну я попробовал, эффект тот-же:

[вложение удалено Администратором]
Пол года исправительных работ под Windows 8 и в консоль не пускать!

Оффлайн d3rp

  • Новичок
  • *
  • Сообщений: 44
    • Просмотр профиля
kon-dv, добавь в squid.conf
acl SSL_ports port 5190

Оффлайн kon-dv

  • Любитель
  • *
  • Сообщений: 97
    • Просмотр профиля
    • Заметки учителя
Зделал вот так: (см. рисунок)
Эффект тот-же  :-[
Также squid не пускает и почту

[вложение удалено Администратором]
Пол года исправительных работ под Windows 8 и в консоль не пускать!

Оффлайн Xarakiry

  • Новичок
  • *
  • Сообщений: 7
    • Просмотр профиля
Народ,мне нужно иметь возможность псоле просмотра логов ,в сквиде,блокировать ненужные урлы...как мне это осуществить ?

 

Страница сгенерирована за 0.02 секунд. Запросов: 21.