Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
utilisateurs:hypathie:tutos:proxy-transparent [21/10/2014 14:00] Hypathie [Vérifications] |
utilisateurs:hypathie:tutos:proxy-transparent [01/11/2014 17:33] Hypathie [Introduction] |
||
---|---|---|---|
Ligne 34: | Ligne 34: | ||
iptables -t mangle -X | iptables -t mangle -X | ||
- | iptables -t nat -A PREROUTING -i eth0 -s 192.168.0.1 -p tcp --dport 80 -j ACCEPT | + | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE |
- | iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80\ | + | iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 |
- | -j DNAT --to-destination 192.168.0.1:3128 | + | |
iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP | iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP | ||
- | |||
- | iptables -t nat -A PREROUTING -i eth1 -s 192.168.1.0/24\ | ||
- | -p tcp --dport 80 -j REDIRECT --to-port 3128 | ||
- | |||
- | iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80\ | ||
- | -j REDIRECT --to-ports 3128 | ||
- | |||
- | iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
</code> | </code> | ||
+ | Voir un autre exemple : [[http://sourcelinux.wikidot.com/setting-up-squid-in-gateway-as-a-transparent-proxy]] | ||
- | * Ce qui donne : | ||
- | <code root>iptables -L -t nat</code> | ||
- | <code>Chain PREROUTING (policy ACCEPT) | + | <note> |
- | target prot opt source destination | + | Ne pas oublier d'ouvrir éventuellement le port 3128 si un pare-feu posé précédemment met à DROP les chaînes INPUT FORWARD et OUTPUT à DROP sur la table FILTER |
- | ACCEPT tcp -- debian-serveur.mondomaine.hyp anywhere tcp dpt:http | + | |
- | DNAT tcp -- anywhere anywhere tcp dpt:http to:192.168.0.1:3128 | + | |
- | REDIRECT tcp -- 192.168.1.0/24 anywhere tcp dpt:http redir ports 3128 | + | |
- | Chain INPUT (policy ACCEPT) | ||
- | target prot opt source destination | ||
- | |||
- | Chain OUTPUT (policy ACCEPT) | ||
- | target prot opt source destination | ||
- | |||
- | Chain POSTROUTING (policy ACCEPT) | ||
- | target prot opt source destination | ||
- | MASQUERADE all -- anywhere anywhere</code> | ||
- | |||
- | <code root>iptables -L PREROUTING -t mangle</code> | ||
- | <code>iptables -L -t mangle | ||
- | Chain PREROUTING (policy ACCEPT) | ||
- | target prot opt source destination | ||
- | DROP tcp -- anywhere anywhere tcp dpt:3128</code> | ||
- | |||
- | <note> | ||
**Pour mangle**, une petite citation extrait du [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|site officiel de squid]] : | **Pour mangle**, une petite citation extrait du [[http://wiki.squid-cache.org/ConfigExamples/Intercept/LinuxDnat|site officiel de squid]] : | ||
Ligne 83: | Ligne 53: | ||
This has to be done in the mangle part of iptables before DNAT happens | This has to be done in the mangle part of iptables before DNAT happens | ||
so that intercepted traffic does not get dropped. | so that intercepted traffic does not get dropped. | ||
- | |||
- | **Par contre, concernant les deux interfaces, il faut lancer les commandes iptables pour le DNAT sur l'interface côté lan, et sur l'IP du serveur proxy du réseau côté web.** | ||
</note> | </note> | ||
* On conserve nos règles iptables pour le proxy | * On conserve nos règles iptables pour le proxy | ||
- | <code root>echo "post-up iptables-restore < /etc/iptables.squid" >> /etc/network/interfaces</code> | + | <code root> |
+ | iptables-save > /etc/iptables.squid | ||
+ | echo "post-up iptables-restore < /etc/iptables.squid" >> /etc/network/interfaces</code> | ||
===Configurer /etc/sysctl.conf === | ===Configurer /etc/sysctl.conf === | ||
La première ligne est probablement déjà configurer tel que ce-dessous. Modifier aussi la seconde | La première ligne est probablement déjà configurer tel que ce-dessous. Modifier aussi la seconde |