Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format
PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
utilisateurs:hypathie:tutos:proxy-transparent [04/11/2014 16:13] Hypathie [Vérifications] |
utilisateurs:hypathie:tutos:proxy-transparent [04/11/2014 16:42] Hypathie [Configuration de squid comme proxy transparent] |
||
---|---|---|---|
Ligne 58: | Ligne 58: | ||
</note> | </note> | ||
- | * On conserve nos règles iptables pour le proxy | + | ===On conserve nos règles iptables pour le proxy=== |
+ | |||
+ | * Méthode 1 : on sauvegarde les règles iptables et on les restaure avec /etc/network/interfaces | ||
<code root> | <code root> | ||
iptables-save > /etc/iptables.squid | iptables-save > /etc/iptables.squid | ||
echo "post-up iptables-restore < /etc/iptables.squid" >> /etc/network/interfaces</code> | echo "post-up iptables-restore < /etc/iptables.squid" >> /etc/network/interfaces</code> | ||
+ | |||
+ | * Méthode 2 : on utilise le script /etc/rc.local | ||
+ | <code root>vim /etc/rc.local</code> | ||
+ | <code>/sbin/iptables -t nat -F | ||
+ | |||
+ | /sbin/iptables -t nat -X | ||
+ | |||
+ | /sbin/iptables -t mangle -F | ||
+ | |||
+ | /sbin/iptables -t mangle -X | ||
+ | |||
+ | /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE | ||
+ | |||
+ | /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.0.1:3129 | ||
+ | |||
+ | /sbin/iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3129 | ||
+ | |||
+ | /sbin/iptables -t mangle -A PREROUTING -p tcp --dport 3128 -j DROP | ||
+ | |||
+ | /sbin/route add -net 192.168.0.0 netmask 255.255.255.0 gw 192.168.0.1 dev eth0 | ||
+ | |||
+ | /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1 | ||
+ | |||
+ | exit 0</code> | ||
+ | |||
+ | Pour activer le script : | ||
+ | <code root> | ||
+ | /sbin/route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth1</code> | ||
+ | |||
+ | |||
+ | |||
+ | * Côté client l'adresse IP du proxy squid3 comme route par défaut : | ||
+ | <code root>route add -net 192.168.1.0 netmask 255.255.255.0 gw 192.168.1.1 dev eth0 | ||
+ | </code> | ||
===Configurer /etc/sysctl.conf === | ===Configurer /etc/sysctl.conf === | ||
Ligne 105: | Ligne 141: | ||
====Vérifier le proxy ==== | ====Vérifier le proxy ==== | ||
===Bloquer tous le trafic du LAN === | ===Bloquer tous le trafic du LAN === | ||
- | Dans un premier temps on va simplement vérifier que le proxy bloque le trafic du LAN, pour ce faire on ajoute seulement une acl pour le réseau de la passerelle 192.168.0.0/24 et on prévient squid qu'il sert de proxy transparent ''http_port 3128 transparent'' : | + | Dans un premier temps on va simplement vérifier que le proxy bloque le trafic du LAN, pour ce faire on ajoute seulement une acl pour le réseau de la passerelle 192.168.0.0/24 et on prévient squid qu'il sert de proxy transparent ''http_port 3129 transparent'' : |
* **On édite /etc/squid3/squid.conf** | * **On édite /etc/squid3/squid.conf** | ||
<code root>vim /etc/squid3/squid.conf</code> | <code root>vim /etc/squid3/squid.conf</code> |