The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 07:28 
Доброго времени суток!
Долго боролся с ipfw+natd рещил реализовать на ipf+ipnat
поэтому думаю на этой связке и остановиться осваиваю  freebsd с помощью различных доков читаю форумы ну и естественно пробую всё это на практике при возникших проблемах решал сам но вот думаю обратиться за помощью (не скромничать)
и поделиться проблемой:
есть шлюз на FreeBSD6.0(192.168.1.1) на нём squid,sendmail... две сет. карты xl0(внешний interface), fxp(внутренний interface),
локальная сеть 192.168.1.0/24
есть машина в локальной сети под управлением FreeBSD6.0(192.168.1.2)
Задача:  пробросить http трафик на машину 192.168.1.2
и поднять squid на этой машине при этом на шлюзе тоже должен работать squid и раздавать internet, интересует как сделать forwarding на 192.168.1.2

ват так не получилось

на шлюзе
/usr/src/sys/i386/conf/PROXY
.........
options IPFILTER
options IPFILTER_LOG
options IPFILTER_DEFAULT_BLOCK

/etc/rc.conf
.....
ipfilter_enable="YES"
ipfilter_rules="/etc/ipf.rules"
ipmon_enable="YES"
ipmon_flags="-Ds"

ipnat_enable="YES"
ipnat_rules="/etc/ipnat.rules"


/etc/ipf.rules


#    lo0 - loopback
#    fxp0 - internal to private network
#    xl0 - external to cable modem


# +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Interface: all
# Block all incoming and outgoing packets unless they're allowed later.
# +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
block in log all
block out log all

# -------------------------------------------------------------------------
# Interface: lo0
# Allow loopback to flow freely.
# -------------------------------------------------------------------------
pass in quick on lo0 all
pass out quick on lo0 all
# -------------------------------------------------------------------------

# -------------------------------------------------------------------------
# Interface: fxp0
# Allow internal traffic to flow freely.
# -------------------------------------------------------------------------
pass in quick on fxp0 all
pass out quick on fxp0 all
# -------------------------------------------------------------------------


pass out quick on xl0 proto tcp from any to any port = 21 flags S keep state keep frags
# [smtp to outside world]
pass out quick on xl0 proto tcp from any to any port = 25 flags S keep state keep frags
# [whois to outside world]
pass out quick on xl0 proto tcp from any to any port = 43 flags S keep state keep frags
# [domain to outside world]
pass out quick on xl0 proto tcp from any to any port = 53 flags S keep state keep frags
pass out quick on xl0 proto udp from any to any port = 53 keep state keep frags
# [http to outside world]
pass out quick on xl0 proto tcp from any to any port = 80 flags S keep state keep frags
# [pop3 to outside world]
pass out quick on xl0 proto tcp from any to any port = 110 flags S keep state keep frags
# [https to outside world]
pass out quick on xl0 proto tcp from any to any port = 443 flags S keep state keep frags
# [passive ftp to outside world step 2 where the FTP server decides which port
# for ftp data back]
pass out quick on xl0 proto tcp from any to any port > 1023 flags S keep state keep frags
# [traceroute to outside world 1st stage: probing...man traceroute(8)]
pass out quick on xl0 proto udp from any to any port 33434 >< 33525 keep state keep frags
# [ping to outside world]
pass out quick on xl0 proto icmp from any to any keep state keep frags
# -------------------------------------------------------------------------
# Allow _external_ initiated connections from outside world to hosts behind
# NAT and the firewall.
# -------------------------------------------------------------------------
# [dhclient]
pass in quick on xl0 proto udp from any to any port = 68 keep state keep frags
# [traceroute to internal host 2nd stage: receiving error code of icmp-type 3
# (destination unreachable) and icmp-type 11 (time exceeded)]
pass in quick on xl0 proto icmp from any to any icmp-type 3 keep state keep frags
pass in quick on xl0 proto icmp from any to any icmp-type 11 keep state keep frags

# -------------------------------------------------------------------------
# Interface: xl0
# Since there are no permit(pass) rules at this stage, everything else is
# blocked!
# -------------------------------------------------------------------------

/etc/ipnat.rules

#
# Interface:
#    xl0 - external

map xl0 192.168.1.2/32 -> 0.0.0.0/32 portmap tcp/udp 40000:60000

map xl0 192.168.1.2/32 -> 0.0.0.0/32


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

 Оглавление

Сообщения по теме [Сортировка по времени, UBB]


1. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от YuryD (??) on 17-Мрт-06, 10:58 
>есть машина в локальной сети под управлением FreeBSD6.0(192.168.1.2)
>Задача:  пробросить http трафик на машину 192.168.1.2
>и поднять squid на этой машине при этом на шлюзе тоже должен
>работать squid и раздавать internet, интересует как сделать forwarding на 192.168.1.2

Что так сложно - у squid есть возможность работать в связке

cache_peer 192.168.1.2      parent

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

2. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 11:17 

>
> Что так сложно - у squid есть возможность работать в связке
>
>
>cache_peer 192.168.1.2      parent

т.е не нужно  форвардить трафик а если на шлюзе squid упадёт то что тогда?  

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

3. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от YuryD (??) on 17-Мрт-06, 11:45 
>>
>> Что так сложно - у squid есть возможность работать в связке

>>cache_peer 192.168.1.2      parent
>
>т.е не нужно  форвардить трафик а если на шлюзе squid упадёт
>то что тогда?

Если падает parent(родитель) то 2-й начинает работать самостоятельно,

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

4. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 11:53 

>
> Если падает parent(родитель) то 2-й начинает работать самостоятельно,
>
>

я хочу поднять вторую проксю для того чтобы на одной (шлюз) доступ был по ip , а на второй авторизация через доменные учётки для учёта по пользователям

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

5. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от vvvua email(ok) on 17-Мрт-06, 12:27 
>я хочу поднять вторую проксю для того чтобы на одной (шлюз) доступ
>был по ip , а на второй авторизация через доменные учётки
>для учёта по пользователям
Ну если по ip отличным от тех, где пользователи, то можно и одним сервером с двойной авторизацией сделать.
P.S. В чём сейчас проблема, что именно не работает?


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

6. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 12:50 

>Ну если по ip отличным от тех, где пользователи, то можно и
>одним сервером с двойной авторизацией сделать.
>P.S. В чём сейчас проблема, что именно не работает?

в общем сейчас пользователи имеют доступ по только ip ну а так как у меня есть домен w2k3 то я рещил сделать доступ  пользователей к инету через доменную авторизацию т.к есть компы в сети
на которых работает не один человек, а на тех компах где один юзер по ip  и если контроллер упадёт то всех опять на ip  и чтоб вести статистику по всем кто имеет доступ к инету
    


Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

7. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от YuryD (??) on 17-Мрт-06, 13:01 
>на которых работает не один человек, а на тех компах где один
>юзер по ip  и если контроллер упадёт то всех опять
>на ip  и чтоб вести статистику по всем кто имеет


Ну squid с freebsd уронить можно со стола :-) Зачем увеличивать количество сущностей ?
У вас пользователи всегда перелогиниваются ? Достаточно настроить авторизацию в squid и забыть про падающий домен.

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

8. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 13:06 

>cache_peer 192.168.1.2      parent

чот у меня не работает ошибка вываливается
FATAL: Bungleg squid.conf line ***:cache_peer 192.168.1.2 parent
Squid Cache : Terminated abnormally

Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

9. "Проброс http трафика на второй proxy сервер (freebsd 6.0,squ..."  
Сообщение от liver (ok) on 17-Мрт-06, 13:22 
хорошо попробую спасибо за совет
Правка | Высказать мнение | Ответить | Cообщить модератору | Наверх

Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ] [Рекомендовать для помещения в FAQ]




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру