Форум русскоязычного сообщества Ubuntu


Хотите сделать посильный вклад в развитие Ubuntu и русскоязычного сообщества?
Помогите нам с документацией!

Автор Тема: Шлюз Интернета на базе Ubuntu-Server / Internet Connection Sharing + Squid  (Прочитано 521418 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн SpNaz

  • Новичок
  • *
  • Сообщений: 31
    • Просмотр профиля
S.Tokarev  Спасибо!

Оффлайн tp123

  • Любитель
  • *
  • Сообщений: 60
  • я еще тока учусь.
    • Просмотр профиля
Вопрос!
Возникла такая ситуация: необходимо раздавать инет про проксе, но если в сетевом интерфейсе прописать основной шлюз и первичный DNS серверера, то инет раздается вообще без проксика ! Как быть с данным вопросам?

Оффлайн Vadim Bilalov

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Не понял вопроса. Где какие интерфейсы и где что прописываете?

Оффлайн tp123

  • Любитель
  • *
  • Сообщений: 60
  • я еще тока учусь.
    • Просмотр профиля
тоесть если на Win машине прописать DNS; основной шлюз и убрать из браузера и так далее прокси, то машина будет работать уже не по проксе, а на прямую!!!

Оффлайн Vadim Bilalov

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Ну так настройте прозрачный прокси. В этой теме не раз обсуждалось.

Оффлайн MadKox

  • Активист
  • *
  • Сообщений: 441
  • =)
    • Просмотр профиля
    • Моя страница на Launchpad
Сугубо имхо, но для локальных сетей (типа офисных) с общим выходом в инет через один  шлюз прозрачный прокси - лучший вариант.
Homo homini admini est...

Оффлайн S.Tokarev

  • Активист
  • *
  • Сообщений: 415
    • Просмотр профиля
Сугубо имхо, но для локальных сетей (типа офисных) с общим выходом в инет через один  шлюз прозрачный прокси - лучший вариант.
Для локальных сетей типа офисных лучьший вариант прокси с авторизацией по имени и паролю.

Оффлайн Heroin

  • Любитель
  • *
  • Сообщений: 62
    • Просмотр профиля
добрый день, тема такая, на работе сломался винт на шлюзе в инет, шлюз был на ред хат 9.
у меня остался фаил iptables

вот он

Цитировать
#!/bin/sh

###########################################################################
#
# 1. Configuration options.
#

#
# 1.1 Internet Configuration.
#

INET_IP="мой ИП внешний"
INET_IFACE="eth0"
INET_BROADCAST="мой шлюз внешний"



#
# 1.1.1 DHCP
#

#
# 1.1.2 PPPoE
#

#
# 1.2 Local Area Network configuration.
#
# your LAN's IP range and localhost IP. /24 means to only use the first 24
# bits of the 32 bit IP address. the same as netmask 255.255.255.0
#

LAN_IP="200.1.80.254"
LAN_IP_RANGE="200.1.80.0/24"
LAN_BROADCAST_ADDRESS="200.1.80.255"
LAN_IFACE="eth1"

#
# 1.3 DMZ Configuration.
#

#DMZ_IP="192.168.28.162"
#DMZ_IP_RANGE="192.168.28.0/24"
#DMZ_BROADCAST_ADDRESS="192.168.28.175"
#DMZ_IFACE="eth1"

#
# ORACLE Hosts
#

ORA_IP="200.1.80.1"
#
# Trusted Hosts
#

ADSL="0.0.0.0/0.0.0.0"
COMSERV="88.200.168.250"
#KG="81.22.61.79"
VIDEO="200.1.80.100"
MEZHD="62.213.20.58"
VARL="88.200.203.118"
BAL="88.200.203.114"
RADUGA="88.200.148.218"
term="200.1.80.116"


# 1.4 Localhost Configuration.
#

LO_IFACE="lo"
LO_IP="127.0.0.1"

#
# 1.5 IPTables Configuration.
#

IPTABLES="/sbin/iptables"

#
# 1.6 Other Configuration.
#

###########################################################################
#
# 2. Module loading.
#

#
# Needed to initially load modules
#

/sbin/depmod -a

#
# 2.1 Required modules
#

/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state

#
# 2.2 Non-Required modules
#

#/sbin/modprobe ipt_owner
#/sbin/modprobe ipt_REJECT
#/sbin/modprobe ipt_MASQUERADE
#/sbin/modprobe ip_conntrack_ftp
#/sbin/modprobe ip_conntrack_irc
#/sbin/modprobe ip_nat_ftp
#/sbin/modprobe ip_nat_irc

###########################################################################
#
# 3. /proc set up.
#

#
# 3.1 Required proc configuration
#

echo "1" > /proc/sys/net/ipv4/ip_forward

#
# 3.2 Non-Required proc configuration
#

#echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
#echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp
#echo "1" > /proc/sys/net/ipv4/ip_dynaddr

###########################################################################
#
# 4. rules set up.
#

######
# 4.1 Filter table
#

#
# 4.1.1 Set policies
#

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

#
# 4.1.2 Create userspecified chains
#

#
# Create chain for bad tcp packets
#

# $IPTABLES -N bad_tcp_packets

#
# Create separate chains for ICMP, TCP and UDP to traverse
#

#$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets

#
# 4.1.3 Create content in userspecified chains
#

#
# bad_tcp_packets chain
#

# $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "New not syn:"
# $IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

#
# allowed chain
#

# $IPTABLES -A allowed -p TCP --syn -j ACCEPT
#$IPTABLES -A allowed -p TCP -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#$IPTABLES -A allowed -p TCP -j DROP

#
# TCP rules
#

$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 25 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 110 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $KG --dport 22 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $LAN_IP_RANGE --dport 23 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 80 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 53 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $LAN_IP_RANGE --dport 137 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $LAN_IP_RANGE --dport 138 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $LAN_IP_RANGE --dport 139 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $COMSERV --dport 137 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $COMSERV --dport 138 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $COMSERV --dport 139 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $LAN_IP_RANGE --dport 3128 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s 0/0 --dport 113 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $COMSERV --dport 22 -j ACCEPT
$IPTABLES -A tcp_packets -p TCP -s $COMSERV --dport 10000 -j ACCEPT

#
# UDP ports
#

#$IPTABLES -A udp_packets -p UDP -s $KG --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $MEZHD --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $VARL --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $BAL --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $COMSERV --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $RADUGA --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $ADSL --dport 1194 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $LAN_IP_RANGE --destination-port 137 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $LAN_IP_RANGE --destination-port 138 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $LAN_IP_RANGE --destination-port 139 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $COMSERV --destination-port 137 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $COMSERV --destination-port 138 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s $COMSERV --destination-port 139 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 53 -j ACCEPT
#$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 123 -j ACCEPT
#$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 2074 -j ACCEPT
#$IPTABLES -A udp_packets -p UDP -s 0/0 --destination-port 4000 -j ACCEPT


#
# In Microsoft Networks you will be swamped by broadcasts. These lines
# will prevent them from showing up in the logs.
#

#$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d $INET_BROADCAST \
#--destination-port 135:139 -j DROP

#
# If we get DHCP requests from the Outside of our network, our logs will
# be swamped as well. This rule will block them from getting logged.
#

#$IPTABLES -A udp_packets -p UDP -i $INET_IFACE -d 255.255.255.255 \
#--destination-port 67:68 -j DROP

#
# ICMP rules
#

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

#
# 4.1.4 INPUT chain
#

#
# Bad TCP packets we don't want.
#

#$IPTABLES -A INPUT -p tcp -j bad_tcp_packets

#
# Rules for special networks not part of the Internet
#

$IPTABLES -A INPUT -p ALL -s $LO_IP -d 0/0 -j ACCEPT
$IPTABLES -A INPUT -p ALL -s $LAN_IP -d 0/0 -j ACCEPT
#$IPTABLES -A INPUT -p ALL -s $DMZ_IP -d 0/0 -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -s $LAN_IP_RANGE -j ACCEPT
#$IPTABLES -A INPUT -p ALL -i $DMZ_IFACE -s $DMZ_IP_RANGE -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT
#$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $DMZ_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LAN_IFACE -d $LAN_BROADCAST_ADDRESS -j ACCEPT
#$IPTABLES -A INPUT -p ALL -i $DMZ_IFACE -d $DMZ_BROADCAST_ADDRESS -j ACCEPT

#
# Special rule for DHCP requests from LAN, which are not caught properly
# otherwise.
#

$IPTABLES -A INPUT -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT

#
# Rules for incoming packets from the internet.
#

$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p TCP -i $INET_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $INET_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $INET_IFACE -j icmp_packets
$IPTABLES -A INPUT -p TCP -i $LAN_IFACE -j tcp_packets
$IPTABLES -A INPUT -p UDP -i $LAN_IFACE -j udp_packets
$IPTABLES -A INPUT -p ICMP -i $LAN_IFACE -j icmp_packets
#$IPTABLES -A INPUT -p TCP -i $DMZ_IFACE -j tcp_packets
#$IPTABLES -A INPUT -p UDP -i $DMZ_IFACE -j udp_packets
#$IPTABLES -A INPUT -p ICMP -i $DMZ_IFACE -j icmp_packets

#
# If you have a Microsoft Network on the outside of your firewall, you may
# also get flooded by Multicasts. We drop them so we do not get flooded by
# logs
#

#$IPTABLES -A INPUT -i $INET_IFACE -d 224.0.0.0/8 -j DROP

#
# Log weird packets that don't match the above.
#

#$IPTABLES -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "

#
# 4.1.5 FORWARD chain
#

#
# Bad TCP packets we don't want
#

#$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

#
# Accept the packets we actually want to forward
#

#$IPTABLES -A FORWARD -i $LAN_IFACE -j ACCEPT
#$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
#$IPTABLES -A FORWARD -p TCP -s $LAN_IP_RANGE -d 0/0 --dport 80 -j DROP
$IPTABLES -A FORWARD -p TCP -s $LAN_IP_RANGE -d 0/0 --dport 80 -j ACCEPT
$IPTABLES -A FORWARD -s 0/0 -d 0/0 -j ACCEPT

#
# Log weird packets that don't match the above.
#

#$IPTABLES -A FORWARD -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT FORWARD packet died: "

#
# 4.1.6 OUTPUT chain
#

#
# Bad TCP packets we don't want.
#

#$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

#
# Special OUTPUT rules to decide which IP's to allow.
#

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -d 0/0 -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -d 0/0 -j ACCEPT
#$IPTABLES -A OUTPUT -p ALL -s $DMZ_IP -d 0/0 -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -d 0/0 -j ACCEPT

#
# Log weird packets that don't match the above.
#

#$IPTABLES -A OUTPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT OUTPUT packet died: "

######
# 4.2 nat table
#

#
# 4.2.1 Set policies
#

#
# 4.2.2 Create user specified chains
#

#
# 4.2.3 Create content in user specified chains
#

#
# 4.2.4 PREROUTING chain
#

#
# 4.2.5 POSTROUTING chain
#

#
# Enable simple IP Forwarding and Network Address Translation
#

$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP
$IPTABLES -t nat -A POSTROUTING -s $LAN_IP_RANGE -j SNAT --to-source $INET_IP

#
# 4.2.6 OUTPUT chain
#

######
# 4.3 mangle table
#

#
# 4.3.1 Set policies
#

#
# 4.3.2 Create user specified chains
#

#
# 4.3.3 Create content in user specified chains
#

#
# 4.3.4 PREROUTING chain
#
# OpenVPN #####
$IPTABLES -t nat -A PREROUTING -p UDP -i eth0 -d $INET_IP --dport 1194 -j DNAT --to-destination $ORA_IP:1194
################
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 10000 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $RADUGA -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $RADUGA -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $RADUGA -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $RADUGA -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $RADUGA -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $ADSL -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $ADSL -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $ADSL -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $ADSL -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $ADSL -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VARL -d $INET_IP --dport 3389 -j DNAT --to-destination $term:3389
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $BAL -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $BAL -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $BAL -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $BAL -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $BAL -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MEZHD -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOL -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOL -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOL -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOL -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOL -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOLG -d $INET_IP --dport 1526 -j DNAT --to-destination $ORA_IP:1526
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOLG -d $INET_IP --dport 1521 -j DNAT --to-destination $ORA_IP:1521
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOLG -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOLG -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $VOLG -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MIR -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MIR -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $MIR -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 137 -j DNAT --to-destination $ORA_IP:137
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 138 -j DNAT --to-destination $ORA_IP:138
#$IPTABLES -t nat -A PREROUTING -p TCP -i eth0 -s $COMSERV -d $INET_IP --dport 139 -j DNAT --to-destination $ORA_IP:139
#
# 4.3.5 INPUT chain
#

#
# 4.3.6 FORWARD chain
#

#
# 4.3.7 OUTPUT chain
#

#
# 4.3.8 POSTROUTING chain



#home

iptables -t nat -A PREROUTING -p TCP -s $ADSL --dport 3389 -j DNAT --to-destination $term
iptables -t nat -A POSTROUTING -p TCP -d $term --dport 3389 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3389 -j DNAT --to-destination $term

#video
iptables -t nat -A PREROUTING -p TCP -s $COMSERV --dport 3230:3237 -j DNAT --to-destination $VIDEO
iptables -t nat -A POSTROUTING -p TCP -d $VIDEO --dport 3230:3237 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3230:3237 -j DNAT --to-destination $VIDEO

iptables -t nat -A PREROUTING -p TCP -s $COMSERV --dport 1720 -j DNAT --to-destination $VIDEO
iptables -t nat -A POSTROUTING -p TCP -d $VIDEO --dport 1720 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 1720 -j DNAT --to-destination $VIDEO


#term 1
iptables -t nat -A PREROUTING -p TCP -s $BAL --dport 3389 -j DNAT --to-destination $term
iptables -t nat -A POSTROUTING -p TCP -d $term --dport 3389 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3389 -j DNAT --to-destination $term

#term 2

iptables -t nat -A PREROUTING -p TCP -s $MEZHD --dport 3389 -j DNAT --to-destination $term
iptables -t nat -A POSTROUTING -p TCP -d $term --dport 3389 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3389 -j DNAT --to-destination $term


#term 3
iptables -t nat -A PREROUTING -p TCP -s $VARL --dport 3389 -j DNAT --to-destination $term
iptables -t nat -A POSTROUTING -p TCP -d $term --dport 3389 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3389 -j DNAT --to-destination $term

#term 4
iptables -t nat -A PREROUTING -p TCP -s $RADUGA --dport 3389 -j DNAT --to-destination $term
iptables -t nat -A POSTROUTING -p TCP -d $term --dport 3389 -j SNAT --to-source $LAN_IP
iptables -t nat -A OUTPUT -d $INET_IP -p TCP --dport 3389 -j DNAT --to-destination $term


сейчас купил новый винт, и поставил на него Ubuntu сервер 8,04 как мне прикрутить этот конфиг к Ubuntu что не перенастраивать все?

Оффлайн Heroin

  • Любитель
  • *
  • Сообщений: 62
    • Просмотр профиля
все получилось! теперь у меня новый шлюз в инет на базе Ubuntu server 8.04 я аш прям рад, осталось прокси поднять но это дело за малым

Оффлайн mrbatlt

  • Новичок
  • *
  • Сообщений: 5
  • Способный малый, но нужно объяснять...
    • Просмотр профиля
Добрый день,

я не опытный пользователь Linuxа. Поставил на Ubuntu 8.04 Server сабж. DHCP не работает. Прокси работает. Https страницы не открывает.

скажу сразу сделал по мануалу вашему и никаких дополнительных пакетов не ставил.

конфиг eth2 который смотрит в сеть.
192.168.1.122  IP
255.255.255.0  Mask
192.168.1.254  Gateway
195.xx.xx.xx      DNS

сеть построена по принцыпу:
на модеме отключено дхцп

|
модем (+4 порта свитчер)
|
switcher_________
|     |     |     |  ...  |
PC PC  PC  PC  ...  Proxy



Ход действий:


1. Устанавливаем систему server ubuntu 8.04  [ok]
2. настроил интер на машине при установке сервера   [ok]

192.168.1.122  IP
255.255.255.0  Mask
192.168.1.254  Gateway
195.xx.xx.xx   DNS

3. На установленной машине Интернет появился. Теперь надо добавить включить (как ???) все репозитарии в /etc/apt/source.list и выполнить
Код:
sudo apt-get update               [ok]
4. Для доступа с других машин вашей локальной сети необходимо поставить всего лишь навсего два малюсеньких пакета:
dnsmasq - чтобы переправлслись ваши DNS-запросы    [ok]
и ipmasq - собственно для NAT'a.      [ok]
5. На машинках локальной сети получаем IP по DHCP от dnsmasq либо прописываем шлюз по умолчанию ручками.   [ручками]


Доустановим на наш серверок кэширующий прокси-сервер squid
1. Репозитарии мы уже подключали ранее, так что просто ставим пакет
Код:
apt-get install squid    [ok]
2. Идем редактировать конфиг. Открываем vi /etc/squid/squid.conf, ищем нужные строки и корректируем следующим образом:



http_port 3128 #<<< раскомментировать эту строчку   [ok]
cache_dir ufs /var/spool/squid 100 16 256 #<<< раскомментировать эту строчку   [ok]
acl our_networks src 192.168.1.0/24 #<<< раскомментировать эту строчку   [ok]
http_access allow our_networks #<<< раскомментировать эту строчку  [ok]
visible_hostname proxy.localdomain #<<< добавить строчку, скорее всего взамен строки 2161        [не было такой строчки и строка 2161 совсем другой байдой забита, пропустил]

3. Перезапускаем проксю
Код:
/etc/init.d/squid restart  [ok]
4. Настраиваем браузеры на клиентских машинах на использование прокси: адрес прокси - пишем IP-адрес интерфейса, обращенного в локалку.  это будет 192.168.1.122, порт прокси - указанный в конфиге 3128

Желающим сделать прозрачное проксирование необходимо изменить в конфиге squid.conf одну строчку

http_port 3128 transparent   [ok]

Затем для заворачивание нужных портов на сквид прописывается правило
Код:
iptables -t nat -A PREROUTING -i eth0 -d ! 192.168.1.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.1.254:3128 [ok]



Оффлайн Vadim Bilalov

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Цитировать
visible_hostname proxy.localdomain #<<< добавить строчку, скорее всего взамен строки 2161        [не было такой строчки и строка 2161 совсем другой байдой забита, пропустил]
Мануал писался давно. Естественно, что конфиг сквида от версии к версии обрастает новыми строчками :)
Резюме: у Вас все заработало как надо?

Оффлайн Wizzi

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
Доброго времени суток.
не могу сообразить каким образом осуществить следующие:
Дома 2 компа, Windows и Ubuntu.
Заведена локалка (провайдер) который раздает инет привязываясь к маку и айпи компа на котором Windows. До того как поставил Ubuntu на втором компе была ХР,  ВинГейт решал проблемы с доступом в нет и НАТом на второй тачке, как реализовать интернет с НАТом на компе с убунтой ? Какую проксю можно поставить что бы она и на убунте работала.... и винду видела как проксю... ну или чтонить в таком духе ?

Оффлайн Vadim Bilalov

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
А первое сообщение в теме для кого написано!?!?!

Оффлайн Wizzi

  • Новичок
  • *
  • Сообщений: 27
    • Просмотр профиля
1 реч о сервере Ubuntu (на которую и завязан инет и она является проксёй) как я понял...
2 pppoe соединение - а у меня айпишник и мак (это разные типы вобщето)

у меня же другая ситуация, прокся на винде, дочерная тачка Ubuntu, разве в описаном примере в 1 посте я увижу инет ? каким это образом ? если на винде нет прокси программ а у меня будет сквид ?

Оффлайн Vadim Bilalov

  • Автор темы
  • Любитель
  • *
  • Сообщений: 56
    • Просмотр профиля
Если Вы хотите юзать в качестве сервера винду, то Вы ошиблись топиком...

 

Страница сгенерирована за 0.039 секунд. Запросов: 25.