crossmax
24/07/2008, 08:20
Buenas hermanos...
Estoy configurando un proxy para que haga de cache y firewall de una red y tengo unos problemillas.
Creo que Squid esta bien configurado porque usando Firestarter (para hacer iptables) hay unas cuantas cosas que funcionan, pero la aplicacion es 0 estable. He probado haciendo un script para crear las tablas pero debo de hacer algo mal porque no funciona nada.
Os dejo el script a ver si le podeis echar un vistazo y recomendarme algo
Mil gracias
#!/bin/sh
# cargamos los módulos del kernel necesarios:
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_TOS
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_LOG
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
# Habilitamos el reenvío de direcciones IP
if [ -e /proc/sys/net/ipv4/ip_forward ]; then
echo 0 > /proc/sys/net/ipv4/ip_forward
fi
# Estableciendo política de reenvío del enmascaramiento
/sbin/iptables -t filter -P FORWARD DROP
# Reenvío de trafico intento-externo y externo-interno
/sbin/iptables -t filter -A FORWARD -d 0/0 -s 192.168.1.0/255.255.255.0 -o eth0 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -d 192.168.1.0/255.255.255.0 -j ACCEPT
# Enmascaramiento de todo el trafico saliente
# NOTA: recordemos que la salida hacia Internet es por la interfaz eth1
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# No enmascararemos tráfico externo
/sbin/iptables -t nat -A POSTROUTING -o eth1 -d 0/0 -j ACCEPT
# Permitir al tráfico de la red interna ir a donde sea
/sbin/iptables -t filter -A INPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p icmp -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
# Re-direccionamiento hacia el puerto 8080 (donde Squid escucha
# peticiones) para cualquier petición originada desde la red
# local hacia servicios que utilicen protocolo http, https y ftp
# Pueden añadirse más re-direccionamientos a discreción del administrador.
# NOTA 1: recordemos que la red local se accede con la interfaz eth0
# HTTP
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
< - >
Nadie me puede echar una manita.... o aunque sea echarme un dedo???
Me seria de gran ayuda cualquier comentario...
Gracias
Estoy configurando un proxy para que haga de cache y firewall de una red y tengo unos problemillas.
Creo que Squid esta bien configurado porque usando Firestarter (para hacer iptables) hay unas cuantas cosas que funcionan, pero la aplicacion es 0 estable. He probado haciendo un script para crear las tablas pero debo de hacer algo mal porque no funciona nada.
Os dejo el script a ver si le podeis echar un vistazo y recomendarme algo
Mil gracias
#!/bin/sh
# cargamos los módulos del kernel necesarios:
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_conntrack_irc
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_REDIRECT
/sbin/modprobe ipt_TOS
/sbin/modprobe ipt_MASQUERADE
/sbin/modprobe ipt_LOG
/sbin/modprobe iptable_mangle
/sbin/modprobe iptable_nat
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_irc
# Habilitamos el reenvío de direcciones IP
if [ -e /proc/sys/net/ipv4/ip_forward ]; then
echo 0 > /proc/sys/net/ipv4/ip_forward
fi
# Estableciendo política de reenvío del enmascaramiento
/sbin/iptables -t filter -P FORWARD DROP
# Reenvío de trafico intento-externo y externo-interno
/sbin/iptables -t filter -A FORWARD -d 0/0 -s 192.168.1.0/255.255.255.0 -o eth0 -j ACCEPT
/sbin/iptables -t filter -A FORWARD -d 192.168.1.0/255.255.255.0 -j ACCEPT
# Enmascaramiento de todo el trafico saliente
# NOTA: recordemos que la salida hacia Internet es por la interfaz eth1
/sbin/iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
# No enmascararemos tráfico externo
/sbin/iptables -t nat -A POSTROUTING -o eth1 -d 0/0 -j ACCEPT
# Permitir al tráfico de la red interna ir a donde sea
/sbin/iptables -t filter -A INPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
/sbin/iptables -t filter -A OUTPUT -p icmp -s 192.168.1.0/255.255.255.0 -d 0/0 -j ACCEPT
# Re-direccionamiento hacia el puerto 8080 (donde Squid escucha
# peticiones) para cualquier petición originada desde la red
# local hacia servicios que utilicen protocolo http, https y ftp
# Pueden añadirse más re-direccionamientos a discreción del administrador.
# NOTA 1: recordemos que la red local se accede con la interfaz eth0
# HTTP
/sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080
< - >
Nadie me puede echar una manita.... o aunque sea echarme un dedo???
Me seria de gran ayuda cualquier comentario...
Gracias