PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Squid Proxy und Iptables Problem???



darktr00per
24.02.02, 21:03
So und zwar vorweg Squid und meine Iptables funktionieren einwandfrei!

Nun zu meiner Frage
Wenn ich den squid benutze geht das Internet schon und es wird auch alles gecashed nur wenn ich bsp. noch mIRC oder ICQ am Start hab dann krieg ich IRC dauernd die Fehlermeldung Connection Closed (G-Lined) und bei ICQ kann ich keine Files mehr empfangen!

Das liegt daran das er wenn ich den Proxy verwende er meine iptables skripts einfach nicht benutzt und so die Ports nicht weiterleitet!

Also zu meiner Frage wie kann ich den Proxy in Verbindung mit meinem iptables skript verwenden so das alles was über den Port 80 geht (is doch der webserver port) durch den Proxy geht und der Rest über die iptables!

Ich einfach das IRC funktioniert und ich in ICQ Files empfangen bzw. senden kann im groben es soll Portforwarding gehen und trotzdem sollen alle webseitet gecashed werden!

nesh
24.02.02, 22:07
Hy,
die Lösung deines Problems ist garnicht so schwer.

Ich habe ähnliche Fragen in diesem Forum schon oft beantwortet.
kannst ja mal in diesem Forum nach meinem Namen suchen.

Falls du die Lösung doch nicht findest poste mal dein iptabels script.

By

darktr00per
26.02.02, 18:00
Hab so ziemlich alles durchforstet hab auch was gefunden hat mir aber nicht so richtig weiterhelfen können!

Hier mal mein iptables skript

#!/bin/bash
# wake up smpppd:
ping -c 1 yahoo.com &> /dev/null

# Need to verify that all modules have all required dependencies
/sbin/depmod -a

# start setting up routing over ppp0 with masquerading:
if [ -z "`lsmod | grep iptable_nat`" ];
then
/sbin/insmod iptable_nat
fi

if [ -z "`lsmod | grep ip_conntrack`" ];
then
/sbin/insmod ip_conntrack &> /dev/null
fi

# for FTP:
if [ -z "`lsmod | grep ip_conntrack_ftp`" ];
then
/sbin/insmod ip_conntrack_ftp &> /dev/null
fi

if [ -z "`lsmod | grep ip_nat_ftp`" ];
then
/sbin/insmod ip_nat_ftp &> /dev/null
fi

# Masquerading on
echo "1" > /proc/sys/net/ipv4/ip_forward
echo "1" > /proc/sys/net/ipv4/ip_dynaddr

# Masquerade
if [ -z "`/usr/sbin/iptables -L -t nat | grep MASQUERADE`" ];
then
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
fi

# Samba nach aussen hin Sperren
iptables -A FORWARD -o ppp0 -p tcp --dport 137:139 -j DROP
iptables -A FORWARD -o ppp0 -p udp --dport 137:139 -j DROP

# Ports abdichten und einige zulassen
iptables -A INPUT -i ppp0 -p tcp --dport 4661:4663 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4665 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 79 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 901 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 958 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 21:23 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 7 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 37 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 111 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 113 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 513:515 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 902 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 905 -j DROP
iptables -A INPUT -i ppp0 -p tcp --dport 910 -j DROP

# Forwarding aktivieren
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

# Forward
#iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
#iptables -A FORWARD -t filter -i eth0 -o ppp0 -j ACCEPT
#iptables -A FORWARD -t filter -i ppp0 -o eth0 -m state --state related,established -j ACCEPT
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -o ppp0 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1453: -j TCPMSS --set-mss 1452

# alles was rausfällt ins Log schreiben
iptables -A INPUT -p all -j LOG --log-level info --log-prefix "firewall-router"
iptables -A OUTPUT -p all -j LOG --log-level info --log-prefix "firewall-router"
iptables -A FORWARD -p all -j LOG --log-level info --log-prefix "firewall-router"

# BattleCom
iptables -t nat -A PREROUTING -p tcp --dport 2300:2400 -i ppp0 -j DNAT --to-destination 192.168.59.21:2300-2400
iptables -t nat -A PREROUTING -p udp --dport 2300:2400 -i ppp0 -j DNAT --to-destination 192.168.1.21:2300-2400
iptables -t nat -A PREROUTING -p tcp --dport 47624 -i ppp0 -j DNAT --to-destination 192.168.1.21:47624
iptables -t nat -A PREROUTING -p udp --dport 47624 -i ppp0 -j DNAT --to-destination 192.168.1.21:47624
iptables -t nat -A PREROUTING -p udp --dport 28800:28900 -i ppp0 -j DNAT --to-destination 192.168.1.21:28800-28900

# ICQ
iptables -t nat -A PREROUTING -p tcp --dport 5010:5030 -i ppp0 -j DNAT --to-destination 192.168.1.21:5010-5030

# Edonkey 2000
iptables -t nat -A PREROUTING -p tcp --dport 4661 -i ppp0 -j DNAT --to-destination 192.168.1.21:4661
iptables -t nat -A PREROUTING -p tcp --dport 4662 -i ppp0 -j DNAT --to-destination 192.168.1.21:4662
iptables -t nat -A PREROUTING -p tcp --dport 4663 -i ppp0 -j DNAT --to-destination 192.168.1.21:4663
iptables -t nat -A PREROUTING -p udp --dport 4665 -i ppp0 -j DNAT --to-destination 192.168.1.21:4665