Обойдите FTP, RemoteLogin, SMTP, TELNET через прокси-сервер Squid3, который установлен на человечности 14.04.1

Привет я установил squid3 прокси-сервер, и сервер расположен между переключателем и маршрутизатором все потоки трафика через squid3 сервер, я не могу:

  1. Доступ FTP с помощью filezilla программное обеспечение
  2. Не способный обновить письма, поскольку я использую перспектива Microsoft и тандерберд.
  3. Не способный взять удаленный из сервера вне сети с помощью шпаклевки и соединения Удаленного рабочего стола (Microsofts встроенный инструмент)
  4. Не способный отправить сообщения в скайпе вне сети
  5. Не способный фиксировать или обновить в затмении, когда потоки трафика через squid3 сервер ниже версия и ошибка в затмении

    Version: Indigo Service Release 2
    Build id: 20120216-1857
    Eclipse IDE for Java Developers
    

    Ошибка propfind request failed on 'svn trunk'.

Выше задач хорошо работает, когда он подключен непосредственно к маршрутизатору, но не работает когда потоки трафика через squid3

Я могу

  1. Просмотрите http и https
  2. Генерируйте журналы

Я не так familar со сквидом и iptables, Поэтому помогите мне

Я не изменил squid.conf файл я только ввел Сетевые детали и uncommented net.ipv4.ip_forward=1

который присутствует в /etc/sysctl.conf файл

Ниже nework конфигурация

auto eth0  ( ON board Ethernet port & is connected to ROuter)
iface eth0 inet static
address 192.168.2.8
netmask 255.255.255.0
network 192.168.2.0
broadcast 192.168.2.255
gateway 192.168.2.5
dns-nameservers 192.168.2.5 8.8.8.8

auto eth1 ( LAN card IS connected to switch & clients are connected to switch) 
iface eth1
inet static
address 192.168.1.120
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.5
dns-nameservers 192.168.2.5 8.8.8.8

У клиентов есть IP 192.168.1. IP

Проверили ввод шлюза 192.168.1.1 и 192.168.1.120 (Адрес прокси-сервера сквида) при клиентских параметрах сети

Ниже мой squid.conf содержание файла

# Recommended minimum configuration:
#

# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
#acl localnet src 10.0.0.0/8    # RFC1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
#acl localnet src 192.168.0.0/16        # RFC1918 possible internal network
#acl localnet src fc00::/7       # RFC 4193 local private network range
#acl localnet src fe80::/10      # RFC 4291 link-local (directly plugged) machines
acl network src 192.168.0.0/24
acl SSL_ports port 443 
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT

# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost

#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#

# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
#http_access allow localnet
http_access allow localhost
http_access allow all
-1
задан 20 February 2015 в 02:41

1 ответ

Попробуйте это решение

Сначала, Вы не используете прокси для всего трафика, или Вы делаете?

В противном случае тогда необходимо определить в Вас squid.conf порт для трафика HTTP

http_port 3128

На этом способе, которым можно использовать прокси для трафика HTTP. Установка в прокси браузера и это - он

, Если Вы не хотите устанавливать каждый ПК, можно добавить iptables правило взять трафик с перенаправлением destinatio port 80 для проксирования

iptables -A PREROUTING -t nat -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

, Это также позволит прокси обхода трафика HTTP.

Также необходимо установить iptables, чтобы сделать транспортную передачу от одного nic до другого

iptables -A FORWARD -i eth0 -o eth1 -j ACCEPT
iptables -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

прокси теперь настроен для разрешения трафика HTTP от локального.

0
ответ дан 6 October 2019 в 01:34

Другие вопросы по тегам:

Похожие вопросы: