Следите за новостями русскоязычного сообщества Ubuntu в Twitter-ленте @ubuntu_ru_loco
0 Пользователей и 1 Гость просматривают эту тему.
Пытаюсь создать файл паролей для squid командой sudo htpasswd -c /ect/squid/passwd kon-dv
#!/bin/sh## Define variablesIPTABLES=/sbin/iptablesDEPMOD=/sbin/depmodINSMOD=/sbin/insmodEXTIF="eth0"INTIF="eth1"## Loading modules#echo -en " loading modules: "#echo " - Verifying that all kernel modules are ok"#$DEPMOD -a#echo -en "ip_tables, "#$INSMOD ip_tables#echo -en "ip_conntrack, "#$INSMOD ip_conntrack#echo -en "iptable_filter, "#$INSMOD iptable_filter#echo -en "ip_conntrack_ftp, "#$INSMOD ip_conntrack_ftp#$INSMOD ipt_LOG#$INSMOD ipt_limit#$INSMOD ipt_state## Enable NATecho -en "iptable_nat, "$INSMOD iptable_natecho " Enabling forwarding.."echo "1" > /proc/sys/net/ipv4/ip_forward#echo -e " Done loading modules.\n"## Setting default rulesecho " Clearing any existing rules and setting default policy.."$IPTABLES -P INPUT DROP$IPTABLES -F INPUT$IPTABLES -P OUTPUT ACCEPT$IPTABLES -F OUTPUT$IPTABLES -P FORWARD DROP$IPTABLES -F FORWARD## ACCEPT to loopback$IPTABLES -A INPUT -i lo -j ACCEPT## ACCEPT established$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT## lan-NAT rules$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE # MacBook#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE # Buh-2#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE # Buh-1## RDP rules#$IPTABLES -t nat -A PREROUTING -p tcp -d 83.243.17.143 --dport 55555 -j DNAT --to-destination 192.168.0.1:3389#$IPTABLES -A FORWARD -i eth1 -d 192.168.0.1 -p tcp --dport 3389 -j ACCEPT## Ping rules$IPTABLES -A INPUT -p icmp --icmp-type 8 -j ACCEPT## INPUT IN#$IPTABLES -A INPUT -i $INTIF --src ! 192.168.0.0/24 -j DROP$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 3128 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 110 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 22 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 25 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 80 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 53 -j ACCEPT$IPTABLES -A INPUT -p udp -i $INTIF --dport 53 -j ACCEPT$IPTABLES -A INPUT -p udp -m udp -i $INTIF --dport 123 -j ACCEPT## INPUT EXT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 80 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 110 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 143 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 25 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 22 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 3128 --syn -j ACCEPT## reject all for spuffing$IPTABLES -A INPUT -j REJECT
Вот такой вопрос: что нужно сделать, чтобы прокси пропускал аську?я сделал вот так:acl icq myport 5190http_access allow icqНастриваю pidgin он мне выдаёт: Не удалось установить соединение с сервером аутентификации:Доступ запрещён: прокси-сервер HTTP запрещает туннелирование порта 5190.
Не нужно никаких acl! Если это SQUID то он с настройками по-умолчанию пропускает ICQ, нужно в Pidgin проксю прописать и все будет работать.
Не могу настроить iptables подскажите де ошибся Код: [Выделить]#!/bin/sh## Define variablesIPTABLES=/sbin/iptablesDEPMOD=/sbin/depmodINSMOD=/sbin/insmodEXTIF="eth0"INTIF="eth1"## Loading modules#echo -en " loading modules: "#echo " - Verifying that all kernel modules are ok"#$DEPMOD -a#echo -en "ip_tables, "#$INSMOD ip_tables#echo -en "ip_conntrack, "#$INSMOD ip_conntrack#echo -en "iptable_filter, "#$INSMOD iptable_filter#echo -en "ip_conntrack_ftp, "#$INSMOD ip_conntrack_ftp#$INSMOD ipt_LOG#$INSMOD ipt_limit#$INSMOD ipt_state## Enable NATecho -en "iptable_nat, "$INSMOD iptable_natecho " Enabling forwarding.."echo "1" > /proc/sys/net/ipv4/ip_forward#echo -e " Done loading modules.\n"## Setting default rulesecho " Clearing any existing rules and setting default policy.."$IPTABLES -P INPUT DROP$IPTABLES -F INPUT$IPTABLES -P OUTPUT ACCEPT$IPTABLES -F OUTPUT$IPTABLES -P FORWARD DROP$IPTABLES -F FORWARD## ACCEPT to loopback$IPTABLES -A INPUT -i lo -j ACCEPT## ACCEPT established$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT## lan-NAT rules$IPTABLES -A FORWARD -i $EXTIF -o $INTIF -m state --state ESTABLISHED,RELATED -j ACCEPT$IPTABLES -A FORWARD -i $INTIF -o $EXTIF -j ACCEPT$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE # MacBook#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE # Buh-2#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE # Buh-1## RDP rules#$IPTABLES -t nat -A PREROUTING -p tcp -d 83.243.17.143 --dport 55555 -j DNAT --to-destination 192.168.0.1:3389#$IPTABLES -A FORWARD -i eth1 -d 192.168.0.1 -p tcp --dport 3389 -j ACCEPT## Ping rules$IPTABLES -A INPUT -p icmp --icmp-type 8 -j ACCEPT## INPUT IN#$IPTABLES -A INPUT -i $INTIF --src ! 192.168.0.0/24 -j DROP$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 3128 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 110 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 22 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 25 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 80 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $INTIF --dport 53 -j ACCEPT$IPTABLES -A INPUT -p udp -i $INTIF --dport 53 -j ACCEPT$IPTABLES -A INPUT -p udp -m udp -i $INTIF --dport 123 -j ACCEPT## INPUT EXT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 80 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 110 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 143 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 25 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 22 --syn -j ACCEPT$IPTABLES -A INPUT -p tcp -m tcp -i $EXTIF --dport 3128 --syn -j ACCEPT## reject all for spuffing$IPTABLES -A INPUT -j REJECTБуду очень признателен за помощь
А сколько это хостов должно быть в сети 192.168.0.0/32? Да и определился бы ты - --src 192.168.0.6 или 192.168.0.0/24 (в первом случае адрес хоста/интерфейса, во втором - адрес сети с маской)В твоем случае, наверно, должно быть --src 192.168.0.6
Цитата: KORG от 20 Октября 2007, 18:25:36Не нужно никаких acl! Если это SQUID то он с настройками по-умолчанию пропускает ICQ, нужно в Pidgin проксю прописать и все будет работать.Неправда твоя. Не умеет pidgin асечный протокол через http проксю пускать. Для него нужно специально носки поднимать.
$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.6/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.7/32 -j MASQUERADE$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.8/32 -j MASQUERADE#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.18/32 -j MASQUERADE # MacBook#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.25/32 -j MASQUERADE # Buh-2#$IPTABLES -t nat -A POSTROUTING -o $EXTIF --src 192.168.0.28/32 -j MASQUERADE # Buh-1
acl SSL_ports port 5190
Страница сгенерирована за 0.02 секунд. Запросов: 21.