logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [16/10/2014 11:38]
Hypathie [configuration d'iptables (NAT)]
utilisateurs:hypathie:tutos:proxy-transparent [16/10/2014 15:10]
Hypathie [Configuration de squid comme proxy transparent]
Ligne 7: Ligne 7:
  
 ===== Introduction ===== ===== Introduction =====
-Voir : [[http://​www.squid-cache.org/​|le site de squid]]+Voir : [[http://​www.squid-cache.org/​|le site de squid]]\\  
 +[[http://​wiki.squid-cache.org/​ConfigExamples/​Intercept/​LinuxDnat|proxy transparent]] 
 + 
 +Lorsqu'​un serveur mandataire est installé, on configure souvent le routage du réseau pour que l'​utilisateur final soit orienté vers le serveur mandataire sans avoir à modifier sa configuration. On parle alors de « proxy transparent ». Cette configuration est obtenue par translation d'​adresse IP. 
 ===Prérequis=== ===Prérequis===
  
Ligne 106: Ligne 110:
 >''​httpd_accel_with_proxy on'':​ poser squid comme proxy local et comme accélérateur http >''​httpd_accel_with_proxy on'':​ poser squid comme proxy local et comme accélérateur http
 >''​httpd_accel_uses_host_header on'':​ activer le nom d'​hôte >''​httpd_accel_uses_host_header on'':​ activer le nom d'​hôte
->''​acl lan src 192.168.1.1 192.168.2.0/​24'':​ Liste de contrôle : le lan seulement utilise squid+>''​acl lan src 192.168.0.1 192.168.1.0/​24'':​ Liste de contrôle : le lan seulement utilise squid
 >''​http_access allow localhost'':​ accès à squid permis au localhost >''​http_access allow localhost'':​ accès à squid permis au localhost
->''​http_access allow lan'':​ idem +>''​http_access allow lan'':​ idem 
 +>''​http_port 3128''​ : "​http_port 3128" devient "​http_port 3128 transparent"​ 
  
   * Ce qui donne :   * Ce qui donne :
Ligne 155: Ligne 161:
 icp_access allow localnet icp_access allow localnet
 icp_access deny all icp_access deny all
-http_port 3128+http_port 3128 transparent
 hierarchy_stoplist cgi-bin ? hierarchy_stoplist cgi-bin ?
 cache_mem 8 MB cache_mem 8 MB
Ligne 173: Ligne 179:
 coredump_dir /​var/​spool/​squid coredump_dir /​var/​spool/​squid
 </​code>​ </​code>​
 +S'il n'y a pas d'​erreur :
 +<​code>​[ ok ] Restarting Squid HTTP proxy: squid.</​code>​
  
-===redémarrer ​squid===+===Redémarrer ​squid===
 <code root>/​etc/​init.d/​squid restart</​code>​ <code root>/​etc/​init.d/​squid restart</​code>​
 ===== configuration d'​iptables (NAT) ===== ===== configuration d'​iptables (NAT) =====
 Nous n'​avons pour l'​instant que l'IP masquerade mis en place : Nous n'​avons pour l'​instant que l'IP masquerade mis en place :
  
-  * On ajoute à iptables: +<​code>#​ proxy IP 
-''​iptables -t nat -A PREROUTING -i interface_LAN ​-p tcp --dport 80 -j DNAT --to SQUID_SERVEUR:​SQUID_PORT''​ +SQUIDIP=192.168.0.1 
-<code root> + 
-iptables -t nat -A PREROUTING ​-i eth1 -p tcp --dport 80 -j DNAT --to 192.168.1.1:3128+#port du proxy 
 +SQUIDPORT=3128 
 + 
 +iptables -t nat -A PREROUTING -s $SQUIDIP ​-p tcp --dport 80 -j ACCEPT 
 + 
 +iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination $SQUIDIP:$SQUIDPORT 
 + 
 +iptables -t nat -A POSTROUTING -j MASQUERADE 
 + 
 +iptables -t mangle -A PREROUTING -p tcp --dport $SQUIDPORT -j DROP
 </​code>​ </​code>​
  
-''​iptables -t nat -A PREROUTING -i interface_WEB -p tcp --dport 80 -j REDIRECT --to-port SQUID_PORT''​+  * Ce qui donne par exemple pour notre configuration:​
 <code root> <code root>
-iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT ​--to-port 3128+iptables -t nat -A PREROUTING -s 192.168.0.1 ​-p tcp --dport 80 -j ACCEPT 
 +iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 192.168.0.1:​3128 
 +iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 
 +iptables -t mangle -A PREROUTING -p tcp --dport 192.168.0.1 -j DROP 
 +</​code>​ 
 + 
 +  * Ce qui donne : 
 +<code root>​iptables -L -t nat</​code>​ 
 + 
 +<​code>​Chain PREROUTING (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 +DNAT       ​tcp ​ --  anywhere ​   anywhere ​     tcp dpt:http to:​192.168.1.1:​3128 
 +REDIRECT ​  ​tcp ​ --  anywhere ​   anywhere ​     tcp dpt:http redir ports 3128 
 + 
 +Chain INPUT (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 + 
 +Chain OUTPUT (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 + 
 +Chain POSTROUTING (policy ACCEPT) 
 +target ​    prot opt source ​     destination ​         
 +MASQUERADE ​ all  --  anywhere ​  ​anywhere</​code>​ 
 + 
 +===Configurer /​etc/​sysctl.conf === 
 +  * Vérifier que les lignes suivantes comportes ces valeurs : 
 + 
 +<​code>​ 
 +# Controls IP packet forwarding 
 +net.ipv4.ip_forward = 1 
 + 
 +# Controls source route verification 
 +net.ipv4.conf.default.rp_filter = 0 
 + 
 +# Do not accept source routing 
 +#​net.ipv4.conf.default.accept_source_route = 0
 </​code>​ </​code>​
 +  * Faire rendre en compte une éventuelle modification :
 +<code root>​sysctl -p</​code>​
 ===== Utilisation ===== ===== Utilisation =====
  
  

Pied de page des forums

Propulsé par FluxBB