Автор Тема: Выход одного компьютера в Интернет минуя Squid [решено]  (Прочитано 4274 раз)

Оффлайн Yaroslavskiy

  • Участник
  • *
  • Сообщений: 89
Есть локальная сеть. Есть прокси сервер Squid. Все выходят в Интернет с авторизацией на проксе. Как сделать, чтоб один компьютер, с определённым IP выходил минуя Squid????
Пробовал такой вариант:

iptables -A FORWARD -i eth-lan -o eth-tt -j ACCEPT
iptables -t nat -A POSTROUTING -o eth-tt -s 192.168.50.48 -j MASQUERADE
iptables -A FORWARD -i eth-tt -o eth-lan -j REJECT
service iptables save

Не срабатывает. Что я не так делаю???

(eth-lan  -  внутренний, eth-tt  -  внешний)
« Последнее редактирование: 06.06.2011 18:18:31 от Skull »

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Возможно забыли INPUT/OUTPUT разрешить на одном из интерфейсов для вашего конкретного адреса.

Оффлайн Yaroslavskiy

  • Участник
  • *
  • Сообщений: 89
Прошу прощения за наглость, ... а можно немного поконкретней?

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
У вас правила только для форвардинга и маскарадинга. А правила для цепочкек INPUT/OUTPUT, что имеются на каждом из интерфесов и контролируют входящие\исходящие пакеты, у вас имеются ?

Оффлайн speccyfan

  • Участник
  • *
  • Сообщений: 522
  • CCNA
    • speccyfan (Примеры различных конфигураций сетевых сервисов)
А форвардинг включен? Что говорит команда:
cat /proc/sys/net/ipv4/ip_forward И настроен ли маршрут по умолчанию на том компе, который нужно выпустить напрямую?
« Последнее редактирование: 05.06.2011 20:38:00 от speccyfan »
With best regards, Yury Konovalov aka 2:453/53

Оффлайн lucefer

  • Участник
  • *
  • Сообщений: 348
Прошу прощения за наглость, ... а можно немного поконкретней?
http://zamikt.ru/archives/92
Каждый линуксоид в начале своего пути не понимает, зачем так много дистрибутивов, а в конце пути - создает свой.

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
У вас правила только для форвардинга и маскарадинга. А правила для цепочкек INPUT/OUTPUT, что имеются на каждом из интерфесов и контролируют входящие\исходящие пакеты, у вас имеются ?
INPUT/OUTPUT не влияют на то, что должно идти через FORWARD.

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
INPUT/OUTPUT не влияют на то, что должно идти через FORWARD.
Если имеются правила INPUT\OUTPUT, блокирующие прохождение пакетов через интерфейс, то никакой FORWARD вам не поможет.

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
INPUT/OUTPUT не влияют на то, что должно идти через FORWARD.
Если имеются правила INPUT\OUTPUT, блокирующие прохождение пакетов через интерфейс, то никакой FORWARD вам не поможет.
INPUT\OUTPUT правила вообще никак не отразятся на транзитном трафике через шлюз. Попробуйте.
http://ebtables.sourceforge.net/br_fw_ia/bridge3b.png
На то, что эта схема из статьи про ebtables/bridge, внимания обращать не надо.
« Последнее редактирование: 06.06.2011 12:10:42 от asy »

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
На одном из интерфейсов стоит правило iptables -A INPUT -s 192.168.0.0/24 -j DROP или iptables -P INPUT DROP. Внимание вопрос. Будет ли хоть что-то из данной подсетки проходить дальше по цепочке правил?

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
На одном из интерфейсов стоит правило iptables -A INPUT -s 192.168.0.0/24 -j DROP или iptables -P INPUT DROP. Внимание вопрос. Будет ли хоть что-то из данной подсетки проходить дальше по цепочке правил?
По цепочке FORWARD ? Да, разумеется, будет. Транзитные пакеты в INPUT не попадают вообще.
« Последнее редактирование: 06.06.2011 12:23:39 от asy »

Оффлайн ksa

  • Модератор глобальный
  • *****
  • Сообщений: 9 049
Хм, похоже действительно не попадают.  В таком случае, зачем топикстартер запретил обратное прохождение пакетов ? Или тут отрабатывает "маскарад" (сам всегда пользовался SNAT\DNAT) ?

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
В таком случае, зачем топикстартер запретил обратное прохождение пакетов ? Или тут отрабатывает "маскарад" (сам всегда пользовался SNAT\DNAT) ?
У него там всё с цепочкой FORWARD. Но я ещё не вчитывался. ;-)

Оффлайн asy

  • alt linux team
  • ***
  • Сообщений: 8 371
iptables -A FORWARD -i eth-lan -o eth-tt -j ACCEPT
iptables -t nat -A POSTROUTING -o eth-tt -s 192.168.50.48 -j MASQUERADE
iptables -A FORWARD -i eth-tt -o eth-lan -j REJECT
service iptables save
Не срабатывает. Что я не так делаю???
(eth-lan  -  внутренний, eth-tt  -  внешний)
Я ссылку уже дал на схему прохождения пакетов. весь FORWARD срабатывает до POSTROUTING nat.
iptables -I FORWARD -s 192.168.50.48 -j ACCEPT спасёт ситуацию.

Оффлайн Mykola Grechukh

  • alt linux team
  • ***
  • Сообщений: 30
INPUT/OUTPUT не влияют на то, что должно идти через FORWARD.
Если имеются правила INPUT\OUTPUT, блокирующие прохождение пакетов через интерфейс, то никакой FORWARD вам не поможет.

INPUT/OUTPUT таблицы filter блокируют не "прохождение пакетов через интерфейс", тут Вам не ipfw.

Вначале отрабатывают правила PREROUTING таблиц nat и mangle. При этом может случиться DNAT. Затем, принимается решение о маршрутизации. Пакет либо форвардится дальше (и на этот момент уже известно куда) либо предназначен для локальной системы. В первом случае пакет проходит цепочку FORWARD. Во втором - INPUT.  В цепочку OUTPUT таблицы filter попадают только пакеты исходящие от локальной системы.