Все ленты — последние статьи

Вырезки iptables по 110 порту

http://proxytunnel.sourceforge.net/

смотрите в сторону stargazer.
Хотя если не нужно точно считать, а дос

Установил net-misc/proxytunnel-1.8.0. Прочитал маны. :-)
Squid весит на 192.168.1.1:2139 (eth1 — смотрит в локальную сеть)
В squid-е создал отдельного пользователя (mail) под которым proxytunnel будит подключаться и все пользователи буду получать почту через этого пользователя.
Делаю следующее:
proxy-server bin # ./proxytunnel -u mail -s mail -p 192.168.1.1:2139
В ответ мне:
Connected to 192.168.1.1:2139 (local proxy)
HTTP return code: 404 Not Found
Разъясните что я делаю не так?

 

P.S.
#
# /etc/squid/squid.conf
#
http_port 192.168.1.1:2139
#===============================================================================
cache_mem 250 MB
#
maximum_object_size_in_memory 120 KB
#
cache_dir ufs /var/spool/squid 10240 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
dns_nameservers 212.57.145.253
dns_nameservers 195.154.2.2
#
auth_param basic program /usr/libexec/squid/ncsa_auth /etc/squid/passwd
auth_param basic children 5
auth_param basic realm Internet connection Proxy-server…
auth_param basic credentialsttl 15 minute
auth_param basic casesensitive off
#
#
acl our_users proxy_auth REQUIRED
acl zapret src 0.0.0.0/0.0.0.0
acl our_network src 192.168.1.0/24
#
acl SSL_ports port 443
acl Safe_ports port 5190 # ICQ
acl Safe_ports port 80 # http
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl SMTP port 25
acl CONNECT method CONNECT
#
#
error_directory /usr/share/squid/errors/Russian-koi8-r
icon_directory /usr/share/squid/icons
#
http_access allow our_users
http_access allow our_network
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny SMTP
http_access deny zapret
icp_access allow zapret
cache_effective_user squid
cache_effective_group squid
visible_hostname Proxy-server.office


При статическом IP
Запихиваем куда нить в init.d
#!/bin/sh

echo "    Enabling IP forwarding…"
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

в iptables
#Почтовые порты
-A POSTROUTING -p tcp -s ВНУТРЕННИЙ АЙПИ КОМПА --dport 110 -j SNAT --to-source ВНЕШНИЙ АЙПИ  --dst ! ВАША ВНУТР ПОДСЕТЬ/255.255.255.0
-A POSTROUTING -p tcp -s ВНУТРЕННИЙ АЙПИ КОМПА --dport 25 -j SNAT --to-source ВНЕШНИЙ АЙПИ  --dst ! ВАША ВНУТР ПОДСЕТЬ/255.255.255.0
## Либо для всей сети
-A POSTROUTING -p tcp -s ВАША ВНУТР ПОДСЕТЬ/24 --dport 443 -j SNAT --to-source ВНЕШНИЙ АЙПИ  --dst ! ВАША ВНУТР ПОДСЕТЬ/255.255.255.0


   ************


а если сервер получает ip от провайдера динамический??
можно ли вместо адресов внутренних или внешних указать
интерфейс например eth1 или eth0?
(считать трафик не нужно)
Записан
Linux Ubuntu-Desktop 10.10
Оффлайн Mam(O)n

    Заслуженный пользователь
    *
    Сообщений: 6189
        Просмотр профиля

Re: Установил squid, не работает https, почта (outlook express), и ICQ
« Ответ #6 : 24 Февраль 2010, 16:59:08 »
Как я понял, eth1 — логалка, eth0- инет.
Код: [Выделить]

iptables -t nat -A PREROUTING -i eth1 -p tcp -d! 192.168.0.1 --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
iptables -P FORWARD DROP
iptables -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate NEW ! -i eth0 -j ACCEPT
iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu

Пользователь решил продолжить мысль 24 Февраль 2010, 15:01:13:И соответственно раскомментировать в /etc/sysctl.conf net.ipv4.ip_forward=1 и рестартнуть sudo invoke-rc.d procps restart
« Последнее редактирование: 24 Февраль 2010, 22:20:23 от Mam(O)n »


Добавь к тому
# По умолчанию закрываем всё.
iptables -P INPUT DROP
# Разрешаем прохождение пакетов от уже установленных соединений
iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
# Разрешаем все подключения, которые не с внешнего интерфейса.
iptables -A INPUT ! -i eth0 -j ACCEPT
# Разрешаем из внешки коннектить на следующие tcp порты сервера
iptables -A INPUT -p tcp -m multiport --dports 22,80,447,110,25 -j ACCEPT