iptables NAT+squid实现透明代理

转载 2016年08月31日 16:22:37
intra="192.168.0.0/24"
myip="219.217.235.73"
myDNS="202.118.224.101:53"

echo 1 > /proc/sys/net/ipv4/ip_forward

#清空规则
/sbin/iptables -F 
/sbin/iptables -t nat -F

/sbin/iptables -P FORWARD DROP
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT DROP

/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A OUTPUT -o lo -j ACCEPT

#允许DNS
iptables -A INPUT -i eth0 -p udp --sport 53 -j ACCEPT    #允许外面53端口的UDP数据进来
iptables -A PREROUTING -t nat -p udp -s $intra -d 192.168.0.1 --dport 53 -j DNAT --to-destination $myDNS    #允许局域网设置DNS为192.168.0.1
iptables -A PREROUTING -t nat -p udp -s $intra -d $myip --dport 53 -j DNAT --to-destination $myDNS    #允许局域网设置DNS为$myip
#
iptables -A FORWARD -p udp -d 202.118.224.101 --dport ! 53 -j DROP

#iptables -A OUTPUT  -d $intra -j ACCEPT    
#
允许局域网发出的所有消息,如果使用地址过滤,就要修改这里,或者修改squid的规则。。
#
以下为过滤收费ip
fip=$(awk 'NF>2 {print $1 "/" $3}' ip2.txt)
for x in $fip
    do
        #允许连接免费IP段
    /sbin/iptables -A FORWARD -d $x -j ACCEPT        #允许内网访问外面
    /sbin/iptables -A OUTPUT -d $x  -j ACCEPT    #允许本机访问外面
    #iptables -A OUTPUT  -d $x -j ACCEPT        #不知道为什么这么也不行,局域网还是无法访问外网
    echo $x
    done

#允许外网访问里面
/sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#允许外网访问本机
/sbin/iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT

#允许内网访问本机
#
/sbin/iptables -A INPUT -i eth1 -s $intra -m state --state ESTABLISHED,RELATED -j ACCEPT
#
/sbin/iptables -A INPUT -i eth1 -s $intra -p tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -i eth1 -s $intra -j ACCEPT
#允许本机访问内网
/sbin/iptables -A OUTPUT -o eth1 -d  $intra -j ACCEPT


#iptables -A INPUT -i eth0 -p udp  -j ACCEPT    #允许外面的UDP数据进来

#允许本机上网。。。如果专作服务器就可以不要
#
/sbin/iptables -A INPUT -d $myip  -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #允许外面访问
#
/sbin/iptables -A INPUT -d $myip  -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #允许里面访问
#
/sbin/iptables -A OUTPUT -d $intra  -i eth0  -j ACCEPT #允许访问内网

#实现NAT多电脑上网
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT --to 219.217.235.73

# 将 对于 80、443 端口的访问 重定向到 3128 端口 </P><P>
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.0.0/24 --dport 80 -j DNAT --to  192.168.0.1:3128 
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.0.0/24 --dport 443 -j DNAT --to 192.168.0.1:3128 




squid设置:
/etc/squid/squid.conf文件:(需要有ip列表文件/etc/squid/freeip_for_squid.txt,一行一个ip/mask

httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
cache_effective_user squid
cache_effective_group squid
visible_hostname hit405

acl all src 0.0.0.0/0.0.0.0
#acl auth proxy_auth REQUIRED
#
acl our src 192.168.0.0/255.255.255.0
#
http_access allow our
#
http_access allow  auth !our #这句话那里不对??

#第一种配置,访问国外时显示错误
#
#################################################################
acl freeip1 dst "/etc/squid/freeip_for_squid.txt"
http_access allow freeip1
http_access deny all
####################################################################################################################################

#第二种配置,访问国外时使用二级代理(有些问题!!)
#
###################################################################################################################################
#
acl freeip1 dst "/etc/squid/freeip_for_squid.txt"
#
cache_peer 219.232.9.181 parent 80 0 no-query no-digest no-netdb-exchange
#
cache_peer_access  219.232.9.181 allow !freeip1
#
cache_peer_access  219.232.9.181 deny freeip1
#
#
always_direct deny !freeip1
#
always_direct allow freeip1
#
#
never_direct allow !freeip1
#
never_direct deny  freeip1
#
http_access allow all
#
###################################################################################################################################

cache_dir ufs /var/spool/squid 100 16 256

执行以下命令启动squid

mkdir  /var/spool/squid 

useradd squid
chown squid /var/spool/squid 
chown squid /var/log/squid/access.log

#cp ERR_ACCESS_DENIED /usr/share/squid/errors/English
#
rm -f ./access.log
#
ln /var/log/squid/access.log ./
echo "..restart 
squid -k reconfigure
squid -z
squid

相关文章推荐

iptables+NAT+squid 透明代理上网实现方案

平台:RedHat8.0 各组件均为Linux 自带,双网卡eth0为出口地址,eth1为连接内网地址,网络连接正常。 实现步骤: 一。做IP地址翻译,让局域网内机器能够连入互联网。 ...

透明代理squid+dhcp+iptables=linux

本教程将重点介绍将网关变成透明代理服务器。如果客户端没有意识到其请求是通过代理处理的,该代理就被称为“透明”代理。 使用透明代理有几个好处。首先,对最终用户来说,透明代理可以改善上网浏览体验,因...

成功使用squid+iptables配置透明代理 (zt)

硬件HP DL145:Opteron×2,AMD8111/8131芯片组,1GB内存,Redhat EL Advanced Server 4 for i386。 首先根据从网上找到的资料配置: squ...

iptables设置Linux全局代理

original url:http://www.2cto.com/os/201504/395181.html 一般用Linux的话都是用全局代理都是用http_proxy以及https_proxy这...

iptables学习笔记——iptables实现NAT

1.概述 1.1 什么是NAT 在传统的标准的TCP/IP通信过程中,所有的路由器仅仅是充当一个中间人的角色,也就是通常所说的存储转发,路由器并不会对转发的数据包进行修改, 更为确切的说,...

用iptables 做NAT代理上网 (内网内一台不能上网的机器通过能上网的机器作代理上网)

original:http://blog.sina.com.cn/s/blog_6ca646a0010126wl.html 背景: 有一台A服务器不能上网,和B服务器通过内网来连接,B服务器可...

CentOS 7 配置squid 透明代理(测试笔记)

一:计划进行的方式, 1.系统安装的是centos 7 min。 2.squid是直接yum install squid.service安装的。 3.因为对firewall-cmd不了解,所以先按照从...

程序员8月书讯

7月书讯中奖名单: zejian_《 Android编程权威指南(第3版)》 奋斗的镇屌 《Swift编程权威指南(第2版)》 bit_kaki《 Android编程权威指南...

利用Squid搭建透明代理网关服务器

案例需求 ——公司选用RHEL5服务器作为网关,为了有效节省网络带宽、提高局域网访问Internet的速度,需要在网关服务器上搭建代理服务,并结合防火墙策略实现透明代理,以减少客户端的重复设置工作 ...

squid 正向代理 透明代理分析

squid无论是正向,反向,透明都可以cache。 connect可以作为正向代理来用。客户端向代理发connect方法,代理会根据connect ip:port或host字段连接上游,并返回给客户...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)