Обход FTP,RemoteLogin,SMTP,TELNET через прокси-сервер Squid3, который установлен на Ubuntu 14.04.1
Привет я установил прокси-сервер squid3 и сервер расположен между коммутатором и маршрутизатором весь трафик через сервер squid3 я не могу:
- Доступ к FTP с помощью программного обеспечения filezilla
- Не удалось обновить почту, так как я использую Thunderbird и Microsoft Outlook.
- Невозможно получить удаленный доступ к серверу за пределами сети, используя соединение putty & Remote Desktop (встроенный инструмент Microsoft)
- Не в состоянии отправлять сообщения Skype вне сети
Невозможно зафиксировать или обновить в Eclipse, когда трафик проходит через сервер squid3. Ниже приведена версия и ошибка в Eclipse.
Version: Indigo Service Release 2 Build id: 20120216-1857 Eclipse IDE for Java DevelopersОшибка
propfind request failed on 'svn trunk',
Вышеуказанные задачи прекрасно работают при подключении напрямую к маршрутизатору, но не работают, когда трафик проходит через squid3
я смогу
- Просмотрите http & https
- Создать журналы
Я не очень знаком с кальмарами и iptables, поэтому, пожалуйста, помогите мне
Я не модифицировал squid.conf файл, который я только ввел в Сеть и uncommented net.ipv4.ip_forward=1
который присутствует в /etc/sysctl.conf файл
Ниже приведена конфигурация Nework
auto eth0 ( ON board Ethernet port & is connected to ROuter)
iface eth0 inet static
address 192.168.2.8
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
gateway 192.168.2.5
dns-nameservers 192.168.2.5 8.8.8.8
auto eth1 ( LAN card IS connected to switch & clients are connected to switch)
iface eth1
inet static
address 192.168.1.120
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.5
dns-nameservers 192.168.2.5 8.8.8.8
Клиенты имеют IP 192.168.1.IP
Проверили вход в шлюз 192.168.1.1 и 192.168.1.120(адрес прокси-сервера Squid) в настройках сети клиентов
Ниже мой squid.conf содержимое файла
# Recommended minimum configuration:
#
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
#acl localnet src fc00::/7 # RFC 4193 local private network range
#acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl network src 192.168.0.0/24
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
#http_access allow localnet
http_access allow localhost
http_access allow all
1 ответ
Попробуйте это решение
Во-первых, вы не используете прокси для всего трафика или вы используете?
Если нет, то вам нужно указать в вас squid.conf порт для http трафика
http_port 3128
На этом пути вы можете использовать прокси для http трафика. Настройка в браузере прокси и это все
Если вы не хотите настраивать каждый компьютер, вы можете добавить iptables Правило принимать трафик с Destinatio port 80 перенаправить на прокси
iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
Это также позволит http прокси обходить трафик.
Также вам нужно настроить iptables сделать переадресацию трафика из одного ник в другой
iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ваш прокси теперь настроен на пропуск http трафика с локального.