Прозрачное проксиравание
Модератор: terminus
Правила форума
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
Убедительная просьба юзать теги [cоde] при оформлении листингов.
Сообщения не оформленные должным образом имеют все шансы быть незамеченными.
- Max Yurchak
- ефрейтор
- Сообщения: 62
- Зарегистрирован: 2006-09-08 16:52:44
- Контактная информация:
Прозрачное проксиравание
Товарисчи, помогите, не работает прозрачное проксирование.
Squid.conf:
http_port 192.168.0.1:3128
.
.
.
.
.
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
acl src имя_пользователя ip_компа
.
.
.
.
http_access allow localhost
http_access allow пользователь
.
.
.
.
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
в принципе здесь ничего криминального я не нашёл, сверял не один раз
ipfw -a l
setup_loopback
${fwcmd} add deny all from ${inet}:${imask} to any in via ${oif}
${fwcmd} add deny all from ${onet}:${omask} to any in via ${iif}
${fwcmd} add deny all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add deny all from any to 192.168.0.0/16 via ${oif}
${fwcmd} add deny all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add deny all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add deny all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add deny all from any to 240.0.0.0/4 via ${oif}
${fwcmd} add fwd 127.0.0.1,3128 tcp from 192.168.0.0/24 to any 80 out via ${oif}
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add divert natd all from any to any via ${natd_interface}
fi
;;
esac
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif}
${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add deny all from 240.0.0.0/4 to any via ${oif}
${fwcmd} add pass tcp from any to any established
${fwcmd} add pass all from any to any frag
${fwcmd} add pass tcp from any to ${oip} 25 setup
${fwcmd} add pass tcp from any to ${oip} 53 setup
${fwcmd} add pass udp from any to ${oip} 53
${fwcmd} add pass udp from ${oip} 53 to any
${fwcmd} add pass tcp from any to ${oip} 80 setup
${fwcmd} add deny log tcp from any to any in via ${oif} setup
${fwcmd} add pass tcp from any to any setup
${fwcmd} add pass udp from ${oip} to any 53 keep-state
${fwcmd} add pass udp from ${oip} to any 123 keep-state
${fwcmd} add pass icmp from any to any via ${iif}
Соответственно ${iif} внутренний ип
${oip} Внешний
Правило форвардинга тоже есть, но почему транспарент прокси то не работает??????
Squid.conf:
http_port 192.168.0.1:3128
.
.
.
.
.
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl to_localhost dst 127.0.0.0/8
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
acl src имя_пользователя ip_компа
.
.
.
.
http_access allow localhost
http_access allow пользователь
.
.
.
.
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
в принципе здесь ничего криминального я не нашёл, сверял не один раз
ipfw -a l
setup_loopback
${fwcmd} add deny all from ${inet}:${imask} to any in via ${oif}
${fwcmd} add deny all from ${onet}:${omask} to any in via ${iif}
${fwcmd} add deny all from any to 10.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 172.16.0.0/12 via ${oif}
${fwcmd} add deny all from any to 192.168.0.0/16 via ${oif}
${fwcmd} add deny all from any to 0.0.0.0/8 via ${oif}
${fwcmd} add deny all from any to 169.254.0.0/16 via ${oif}
${fwcmd} add deny all from any to 192.0.2.0/24 via ${oif}
${fwcmd} add deny all from any to 224.0.0.0/4 via ${oif}
${fwcmd} add deny all from any to 240.0.0.0/4 via ${oif}
${fwcmd} add fwd 127.0.0.1,3128 tcp from 192.168.0.0/24 to any 80 out via ${oif}
case ${natd_enable} in
[Yy][Ee][Ss])
if [ -n "${natd_interface}" ]; then
${fwcmd} add divert natd all from any to any via ${natd_interface}
fi
;;
esac
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 10.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 172.16.0.0/12 to any via ${oif}
${fwcmd} add deny all from 192.168.0.0/16 to any via ${oif}
${fwcmd} add deny all from 0.0.0.0/8 to any via ${oif}
${fwcmd} add deny all from 169.254.0.0/16 to any via ${oif}
${fwcmd} add deny all from 192.0.2.0/24 to any via ${oif}
${fwcmd} add deny all from 224.0.0.0/4 to any via ${oif}
${fwcmd} add deny all from 240.0.0.0/4 to any via ${oif}
${fwcmd} add pass tcp from any to any established
${fwcmd} add pass all from any to any frag
${fwcmd} add pass tcp from any to ${oip} 25 setup
${fwcmd} add pass tcp from any to ${oip} 53 setup
${fwcmd} add pass udp from any to ${oip} 53
${fwcmd} add pass udp from ${oip} 53 to any
${fwcmd} add pass tcp from any to ${oip} 80 setup
${fwcmd} add deny log tcp from any to any in via ${oif} setup
${fwcmd} add pass tcp from any to any setup
${fwcmd} add pass udp from ${oip} to any 53 keep-state
${fwcmd} add pass udp from ${oip} to any 123 keep-state
${fwcmd} add pass icmp from any to any via ${iif}
Соответственно ${iif} внутренний ип
${oip} Внешний
Правило форвардинга тоже есть, но почему транспарент прокси то не работает??????
Что-то, воля ваша, недоброе таится в мужчинах, избегающих вина, игр, общества прелестных женщин, застольной беседы.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
- dikens3
- подполковник
- Сообщения: 4856
- Зарегистрирован: 2006-09-06 16:24:08
- Откуда: Нижний Новгород
- Контактная информация:
- Max Yurchak
- ефрейтор
- Сообщения: 62
- Зарегистрирован: 2006-09-08 16:52:44
- Контактная информация:
О великий человек, спасибо тебе большое. Век мудрости и доброты твоей не забуду!
Кто бы мог подумать, все варианты перепробывал, а до этого не додумался
Кто бы мог подумать, все варианты перепробывал, а до этого не додумался
Что-то, воля ваша, недоброе таится в мужчинах, избегающих вина, игр, общества прелестных женщин, застольной беседы.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
- Max Yurchak
- ефрейтор
- Сообщения: 62
- Зарегистрирован: 2006-09-08 16:52:44
- Контактная информация:
Упс. Вот тута и случился обдом. Дело в том, что все мои запреты совместно с delay pools слетели к чертям собачим, после того как прозрачное проксирование заработало, думаю не из-за того что есть строка
http_access allow localhost
Какие есть предположения?
http_access allow localhost
Какие есть предположения?
Что-то, воля ваша, недоброе таится в мужчинах, избегающих вина, игр, общества прелестных женщин, застольной беседы.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
- Max Yurchak
- ефрейтор
- Сообщения: 62
- Зарегистрирован: 2006-09-08 16:52:44
- Контактная информация:
- dikens3
- подполковник
- Сообщения: 4856
- Зарегистрирован: 2006-09-06 16:24:08
- Откуда: Нижний Новгород
- Контактная информация:
- Max Yurchak
- ефрейтор
- Сообщения: 62
- Зарегистрирован: 2006-09-08 16:52:44
- Контактная информация:
Да причём тут delay pools, кроме них ещё перестали работать правила ограничения посещения сайтов неприличного характера, и скачивания всяких файловdikens3 писал(а):Ничё не могу сказать, никогда не делал delay pools.Max Yurchak писал(а):Товарисчи, может кто нибудь сказать, что то по этой теме, ну очень актуально, и нужно!
acl banners url_regex "/usr/local/squid/squidblock/banners.acl"
acl black url_regex "/usr/local/squid/squidblock/black.acl"
acl ext_black url_regex "/usr/local/squid/squidblock/ext_black.acl"
acl https_black url_regex "/usr/local/squid/squidblock/https_black.acl"
acl allowsait url_regex "/usr/local/squid/squidblock/allow.acl"
Банеры не режет, порнуху все смотрят, и вообще беспредел какойто!!!!
Что-то, воля ваша, недоброе таится в мужчинах, избегающих вина, игр, общества прелестных женщин, застольной беседы.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
Такие люди или тяжко больны, или втайне ненавидят окружающих. Правда, возможны исключения.
- Urgor
- лейтенант
- Сообщения: 669
- Зарегистрирован: 2006-03-14 16:30:18
- Откуда: Гилея (СПб)
- Контактная информация:
Погляди как у Лисяры сделано: http://www.lissyara.su/?id=1026
Власть в руках у чужаков, и ты им платишь дань...
- dikens3
- подполковник
- Сообщения: 4856
- Зарегистрирован: 2006-09-06 16:24:08
- Откуда: Нижний Новгород
- Контактная информация: