iptables configuracion o squid

Imagen de blackrocha
0 puntos

Hola amigos estoi tratando de configurar squid en mi casa como servidor para luego implementarlo en otro lado y me surgen unas dudas ojala puedan ayudarme. primero comenzare con las preguntas.
1.¿puedo conectar despues del proxy para la lan un router osea la conexion quedaria asi - moden - squid -router -pc?
bueno y lo otro esque tengo una regla de iptables y no se si esta bien porque no me funk la tarjeta numero eth2 osea no me da internet a lan nisiquiera de servidor conectado con un cable de red a un pc para probarlo bueno quiero que me ayuden porfa con la reglas del iptable porfa.
el script

#!/bin/bash
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para firewall entre red-local e internet
##
echo -n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth1 es el interfaz conectado inet y eth2 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 201.239.98.87/255.255.255.0 -i eth1 -j ACCEPT

# Ahora hacemos enmascaramiento de la red local
iptables -t nat -A POSTROUTING -s 192.168.0.1/255.255.255.0 -o eth2 -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red

# Cerramos el rango de puerto bien conocido
#iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 1:1024 -j DROP
#iptables -A INPUT -s 0.0.0.0/0 -p udp -dport 1:1024 -j DROP
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Cerramos un puerto de gestión: webmin
#iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 10000 -j DROP

bueno espero que me puedan ayudar ya que seria de gran pero gran ayuda en estos momentos.

Imagen de Goyo
+1
0
-1

puedo conectar despues del proxy para la lan un router osea la conexion quedaria asi - moden - squid -router -pc?

Sí que puedes, pero lo normal y lo más sencillo es que el proxy esté en la misma LAN que sus clientes y no haya necesidad de enrutar ahí. También el router se puede usar simplemente como si fuera un concentrador pero es un desperdicio.

+1
0
-1
Imagen de blackrocha
+1
0
-1

el script que esta ahy no me sirvio mucho y locoque este y el problema que tengo esque cuando la eth0 me quita el internet a la eth1 y por lo tanto cuando tengo las dos conectadas no me da internet al cliente. ayuda con el cript as corregir el problema porfa

#!/bin/bash
## SCRIPT de IPTABLES - ejemplo del manual de iptables
## Ejemplo de script para firewall entre red-local e internet
##
echo -n Aplicando Reglas de Firewall...

## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

## Empezamos a filtrar
## Nota: eth1 es el interfaz conectado inet y eth0 a la LAN
# El localhost se deja (por ejemplo conexiones locales a mysql)
/sbin/iptables -A INPUT -i lo -j ACCEPT

# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 201.239.98.87/255.255.255.0 -i eth1 -j ACCEPT

# Ahora hacemos enmascaramiento de la red local
# y activamos el BIT DE FORWARDING (imprescindible!!!!!)
iptables -t nat -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth0 -j MASQUERADE

# Con esto permitimos hacer forward de paquetes en el firewall, o sea
# que otras máquinas puedan salir a traves del firewall.
echo 1 > /proc/sys/net/ipv4/ip_forward

## Y ahora cerramos los accesos indeseados del exterior:
# Nota: 0.0.0.0/0 significa: cualquier red

# Cerramos el rango de puerto bien conocido
#iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 1:1024 -j DROP
#iptables -A INPUT -s 0.0.0.0/0 -p udp -dport 1:1024 -j DROP
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Cerramos un puerto de gestión: webmin
#iptables -A INPUT -s 0.0.0.0/0 -p tcp -dport 10000 -j DROP

+1
0
-1