logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
utilisateurs:hypathie:tutos:proxy-transparent [16/10/2014 15:10]
Hypathie [Configuration de squid comme proxy transparent]
utilisateurs:hypathie:tutos:proxy-transparent [16/10/2014 15:51]
Hypathie [configuration d'iptables (NAT)]
Ligne 187: Ligne 187:
 Nous n'​avons pour l'​instant que l'IP masquerade mis en place : Nous n'​avons pour l'​instant que l'IP masquerade mis en place :
  
-<​code>#​ proxy IP 
-SQUIDIP=192.168.0.1 
  
-#port du proxy +  * Il faut ajouter :
-SQUIDPORT=3128+
  
-iptables -t nat -A PREROUTING -s $SQUIDIP -p tcp --dport 80 -j ACCEPT 
- 
-iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination $SQUIDIP:​$SQUIDPORT 
- 
-iptables -t nat -A POSTROUTING -j MASQUERADE 
- 
-iptables -t mangle -A PREROUTING -p tcp --dport $SQUIDPORT -j DROP 
-</​code>​ 
- 
-  * Ce qui donne par exemple pour notre configuration:​ 
 <code root> <code root>
-iptables -t nat -A PREROUTING -s 192.168.0.1 -p tcp --dport 80 -j ACCEPT +iptables -t nat -A PREROUTING ​-i eth1 -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128 
-iptables -t nat -PREROUTING -p tcp --dport 80 -j DNAT --to-destination ​192.168.0.1:3128 +iptables -t nat -PREROUTING ​-i eth1 -192.168.1.0/24 -p tcp -m tcp --dport ​80 -J ACCEPT
-iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE +
-iptables -t mangle -A PREROUTING ​-p tcp --dport ​192.168.0.1 ​-j DROP+
 </​code>​ </​code>​
  
Ligne 237: Ligne 222:
 # Controls source route verification # Controls source route verification
 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.default.rp_filter = 0
- 
-# Do not accept source routing 
-#​net.ipv4.conf.default.accept_source_route = 0 
 </​code>​ </​code>​
   * Faire rendre en compte une éventuelle modification :   * Faire rendre en compte une éventuelle modification :
 <code root>​sysctl -p</​code>​ <code root>​sysctl -p</​code>​
 +
 +=====Vérification====
 +  * On lance côté passerelle
 +<code root>​tail -f /​var/​log/​squid/​access.log</​code>​
 +
 +On laisse ouvert.
 +
 +  * Côté du lan, on navigue ​
 +
 ===== Utilisation ===== ===== Utilisation =====
  
  

Pied de page des forums

Propulsé par FluxBB