The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"обойти squid по порту 443"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы Настройка Squid и других прокси серверов (Public)
Изначальное сообщение [Проследить за развитием треда]

"обойти squid по порту 443"  
Сообщение от tonm (ok) on 01-Янв-08, 14:38 
проблема такова что необходимо дать возможность виндовым приложениям попасть в инет по порту 443! сами приложения не умеют работать с прокси... так что надо пропускать этот порт в инет в обход сквида!
на сервере-прокси:
- linux-debian 3.1 sarge
- squid 2.6 stable (настроен прозрачным)
- 2 сети 192.168.1.0 (смотрит в инет) & 192.168.0.0 (смотрит в локалку)
Высказать мнение | Ответить | Правка | Cообщить модератору

 Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "обойти squid по порту 443"  
Сообщение от CrAzOiD (ok) on 01-Янв-08, 15:02 
>проблема такова что необходимо дать возможность виндовым приложениям попасть в инет по
>порту 443! сами приложения не умеют работать с прокси... так что
>надо пропускать этот порт в инет в обход сквида!
>на сервере-прокси:
>- linux-debian 3.1 sarge
>- squid 2.6 stable (настроен прозрачным)
>- 2 сети 192.168.1.0 (смотрит в инет) & 192.168.0.0 (смотрит в локалку)

сквид тут никак не поможет, на маршрутизаторе проброс делай
или у тебя эта машина и роутер тоже? тогда как-то так:
iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -p tcp -m tcp --dport 443 -j SNAT --to-source xxx.xxx.xxx.xxx

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

2. "обойти squid по порту 443"  
Сообщение от tonm email(??) on 01-Янв-08, 20:41 
>сквид тут никак не поможет, на маршрутизаторе проброс делай

    так мне и надо что бы сквид не помогал! )
>или у тебя эта машина и роутер тоже? тогда как-то так:

    вроде роутер на сколько я понимаю...
>iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -p tcp -m tcp --dport 443 -j SNAT --to-source xxx.xxx.xxx.xxx

    на человеческий язык если перевести данную строчку то получается вроде как: добавить правило в табличу POSTROUTING (на выходе маршрутизации) для IP 192.168.0.0 на выходе сети eth1 сделать порт протакола tcp 443 в цепочке SNAT (т.е. отправителя) IP=xxx.xxx.xxx.xxx
вот теперь вопрос по поводу вот этого IP=xxx.xxx.xxx.xxx! у меня не статический IP, мне его выдает провайдер при каждом соединении разный! или это IP виндовой машины на которой строит програмка не умеющая работать с прокси?

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

3. "обойти squid по порту 443"  
Сообщение от gor (??) on 02-Янв-08, 03:39 
>[оверквотинг удален]
>>iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -p tcp -m tcp --dport 443 -j SNAT --to-source xxx.xxx.xxx.xxx
>
>    на человеческий язык если перевести данную строчку то
>получается вроде как: добавить правило в табличу POSTROUTING (на выходе маршрутизации)
>для IP 192.168.0.0 на выходе сети eth1 сделать порт протакола tcp
>443 в цепочке SNAT (т.е. отправителя) IP=xxx.xxx.xxx.xxx
>вот теперь вопрос по поводу вот этого IP=xxx.xxx.xxx.xxx! у меня не статический
>IP, мне его выдает провайдер при каждом соединении разный! или это
>IP виндовой машины на которой строит програмка не умеющая работать с
>прокси?

почему бы не сделать это в каком либо скрипте который будет вызываться при очередном подключении. Например вот так:

#!/bin/sh
function get_addr()
{
   IFCONFIG='/sbin/ifconfig';
   HEAD='head -2';
   TAIL='tail -1';
   CUT='cut -d: -f2';
   IP=`$IFCONFIG $1 | $HEAD | $TAIL | awk '{print $2}' | $CUT`;
   echo $IP;
}

Ну а дальше и формируешь правило переброса в этом же скрипте вызывая iptables. Ну и естественно удаляя его при отключении.
Скрипты формирования и удаления правила кидаешь в директорию ip-up.d и ip-down.d демона ppp соответственно.

Скрипт взят из https://www.opennet.ru/base/net/pppoe_firewall.txt.html

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

4. "обойти squid по порту 443"  
Сообщение от reader (ok) on 02-Янв-08, 11:35 
>[оверквотинг удален]
>>iptables -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth1 -p tcp -m tcp --dport 443 -j SNAT --to-source xxx.xxx.xxx.xxx
>
>    на человеческий язык если перевести данную строчку то
>получается вроде как: добавить правило в табличу POSTROUTING (на выходе маршрутизации)
>для IP 192.168.0.0 на выходе сети eth1 сделать порт протакола tcp
>443 в цепочке SNAT (т.е. отправителя) IP=xxx.xxx.xxx.xxx
>вот теперь вопрос по поводу вот этого IP=xxx.xxx.xxx.xxx! у меня не статический
>IP, мне его выдает провайдер при каждом соединении разный! или это
>IP виндовой машины на которой строит програмка не умеющая работать с
>прокси?

https://www.opennet.ru/docs/RUS/iptables/#MASQUERADETARGET

Высказать мнение | Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру