Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam zainstalowanego squida i dansguardiana na portach 3128 i 8080.
W przeglądarce chromium nie mogę wejść na żadną stronę, natomiast w firefox-ie niektóre strony chodzą ? W logach squida mam
1520255447.288 297 192.168.1.2 TCP_DENIED/403 4272 GET http://www.pomorska.pl/tag/sex-pl/ - HIER_NONE/- text/html 1520255447.326 0 192.168.1.2 TCP_DENIED/403 4251 GET http://server:0/squid-internal-static/icons/SN.png - HIER_NON$/proc/sys/net/ipv4/ip_forward
192.168.1.2 - adres karty WAN.
Moja sieć to 172.23.198.0
server - to nazwa serwera.
# czyszczenie starych regul iptables -F iptables -X iptables -t nat -X iptables -t nat -F # ustawienie polityki dzialania iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT iptables -A INPUT -p udp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth0 -s 172.23.198.0/24 -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 3128 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 8080 -m state --state NEW -j ACCEPT iptables -A INPUT -p udp --dport 3128 -m state --state NEW -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9400 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9401 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9402 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 9403 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 111 -j ACCEPT iptables -I FORWARD -p tcp -s 172.23.198.0/24 --dport 2049 -j ACCEPT iptables -A OUTPUT -p tcp --dport 9400 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9401 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9402 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 9403 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 111 -m state --state NEW -j ACCEPT iptables -A OUTPUT -p tcp --dport 2049 -m state --state NEW -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A FORWARD -o lo -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 22 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 8080 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 8080 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p udp --dport 8080 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.1 -p udp --dport 8080 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.1 -p tcp --dport 9403 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A OUTPUT -s 0/0 -d 172.23.198.0/24 -p udp --dport 3128 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 111 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9400 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 2049 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9401 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9402 -j ACCEPT iptables -A INPUT -s 0/0 -d 172.23.198.0/24 -p tcp --dport 9403 -j ACCEPT iptables -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A FORWARD -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED iptables -t filter -A FORWARD -s 172.23.198.0/255.255.255.0 -d 0/0 -j ACCEPT iptables -t filter -A FORWARD -s 0/0 -d 172.23.198.0/255.255.255.0 -j ACCEPT iptables -t nat -A POSTROUTING -s 172.23.198.0/24 -j MASQUERADE iptables -t nat -A PREROUTING -s 172.23.198.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 8080
Offline
Podejrzewam że bez konfiga szybko odpowiedzi nie uzyskasz :)
Dużo squidem się nie bawiłem, ale stawiam na ACL
Offline
acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl to_localhost dst 127.0.0.0/8 acl siec src 172.23.198.0/24 acl godziny_pracy time 00:01-21:30 acl SSL_ports port 443 acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unregistered ports follow_x_forwarded_for deny all acl_uses_indirect_client on delay_pool_uses_indirect_client on log_uses_indirect_client on http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access deny manager http_access allow localhost http_access allow siec godziny_pracy http_access deny all request_header_access Referer deny all request_header_access X-Forwarded-For deny all request_header_access Via deny all request_header_access Cache-Control deny all http_port 172.23.198.1:3128 transparent
Jak jest przekierowanie na squid to internet na stacjach działa. Problem jest gdy jest przekierowanie dansguardiana .
Offline