servidor proxy transparente

Imagen de f1576
0 puntos

buenas tardes, alguien que me pueda decir que programas necesito para lograr lo siguiente:

tengo 10 maquinas, necesito identificar cual maquina me consume mas ancho de banda, a veces las mismas maquinas bajan las mismas canciones del ares o limewire, ¿se pueden cachear los mp3?, ¿los videos de youtube?, 

 tengo instalado ubuntu 7.10 gutsy

squid 2.6 stable14

 

ya tengo funcionando el squid pero no lo tengo transparente, ¿que programas adicionales al squid necesito para hacerlo transparente?. el cacheo de mp3 y videos ¿lo puede hacer el squid?, ¿necesito 2 tarjetas de red?

saludos 

Imagen de Gabriel_M
+1
0
-1

 Hola f1576:

En los tutoriales tienes como configurar squid.

Como pides algo bastante avanzado te agrego:

 =================================================

Proteger el ancho de banda

Cada usuario tiene tendencia a utilizar el 100% del ancho de banda disponible.

Mediante Squid puedes establecer límites al ancho de banda mediante una de sus características de configuración denominada "delay pools".
Estableces una definición de regulación de ancho de banda, una ACL y asocias la regulación a la ACL.

Parámetros de configuración

Cada una de las reglas de regulación está definida por un número entero que vas a utilizar para indentificarlo en los distintos parámetros.

delay_pools

Esta parámetro se utiliza para definir cuantas reglas de regulación vas a definir.

delay_class

Este parámetro toma dos argumentos el primero el identificador de la regla y en segundo lugar el tipo (clase) de la regla.
El primero argumento es un número entero para identificar la regla.
El segundo argumento puede ser 1,2 ó 3 para indicar uno de estos tipos de reglas.

delay_parameters

Este parametro establece los valores de la regla. Los argumentos de este parámetro son parejas de valores velocidad/tamaño, donde velociad es un número entero que indica una velocidad en bytes por segundo (B/s), y tamaño indica el número de bytes de reserva que se transmiten antes de aplicar la velocidad de transferencia.
Es decir cada pareja especifica el número de bytes de margen que se permiten antes de se haga efectiva la restricción de velocidad.
Los valores no tienen por qué ser múltiplos de 2.

Tipos de reglas

Hay tres clases de regulaciones, con características diferentes.

Clase 1
La clase uno consiste en un canal individual compartido por todos los usuarios. Es la clase más simple, todas las tasas de descarga van juntas y lo único que tienes que especificar es la velocidad, en bytes por segundo, y el número de bytes a partir de los cuales tiene que retardar la descarga.

Ejemplo: Supon que quieres que la velocidad de descarga de los ficheros .wmv que ocupen más de 1Mb sea de 8k/s.

delay_pools 1

delay_class 1 1

delay_parameters 1 8192/1048576

acl ficheros_wmv url_regex \.wmv$

delay_access 1 allow ficheros_wmv

Cuando en esa red, algún equipo haya bajado más de 1Mb correspondiente a ficheros .wmv entonces la descarga total de ficheros .wmv se hará a una velocidad de 8k/s. Si quisieras establecer este límite para los hosts de una red deberías elegir la clase 2.

En el anterior ejemplo se supone que hay un único canal de regulación en el parámetro delay_pools.

Ahora un ejemplo con dos canales de clase 1.
Quieres que el tráfico de la red local no tenga límite de transferencia, mientras que para las conexiones a internet vas a utilizar un total de 256Kbits/s.

delay_pools 2

delay_class 1 1

delay_parameters 1 -1/-1

acl red_local src 192.168.0.0/24

delay_access 1 allow red_local

delay_class 2 1

delay_parameters 2 32768/1024

acl resto all src 0.0.0.0/0.0.0.0

delay_access 2 allow resto

La tasa de transferencia viene especificada en bytes por segundo, por ejemplo convirtiendo a otras unidades uno de los parámetros de delay_parameters:

32768 B/s = 32 KB/s = 32 x 8 Kb/s (bits) = 256 Kb/s = 256 Kbits/s

El valor 1024 es un número de bytes lo suficientemente pequeño para que se alcance pronto y se estabilice el ancho de banda.

El valor -1 indica ilimitado.

Las regulaciones de clase 1 están diseñadas para evitar que la acl correspondiente consuma todo el ancho de banda, es decir definen la suma máxima de los anchos de banda de todos los clientes, pero no evita que un cliente pueda consumir ese ancho de banda a costa de otro; todos los clientes comparten un máximo ancho de banda.

Clase 2

La clase dos que consiste en un canal común con 256 canales individuales. Es decir tienes un canal global y dentro de él otros 256 canales que se aplican a las máquinas de una red de clase C.

Ahora otro ejemplo con dos canales, en este caso ambos de clase 2. Ahora también que el tráfico de la red local no tenga límite de transferencia, ni global ni por IP, mientras que para las conexiones a internet vas a utilizar un total de 256Kbits/s y a cada máquina de la red le asigna un máximo de 64kbits/s.

delay_pools 2

delay_class 1 2

delay_parameters 1 -1/-1 -1/-1

acl red_local src 192.168.0.0/24

delay_access 1 allow red_local

delay_class 2 2

delay_parameters 2 32768/1024 8192/1024

acl resto all src 0.0.0.0/0.0.0.0

delay_access 2 allow resto

Este ejemplo es muy parecido al anterior de clase 1, sólo tienes que agregarle una pareja de valores al parámetro "delay_parameters". La primera pareja de este parámetro especifica el ancho de banda global, mientras que la segunda pareja especifica el ancho de banda por host.

Hay que tener en cuenta que los clientes están limitados por el tamaño del canal más pequeño, por lo que no tiene sentido que el canal común tenga un tamaño menor que los canales individuales.

Clase 3

La clase tres que define un canal común que contiene 256 canales de red, 65536 canales individuales. Muy parecida a la clase dos pero para redes de clase B.

Hay que tener en cuenta que los clientes están limitados por el tamaño del canal más pequeño, por lo que no tiene sentido que el canal común tenga un tamaño menor que los canales individuales.

Ejemplos de control de ancho de banda

Limitación global del ancho de banda

Tienes una conexión con internet de 4Mbits y quieres que el ancho de banda dedicado a consulta de páginas web desde las IP comprendidas entre 192.168.5.100 hasta 192.168.5.199 sea de 1Mbits máximo.

1Mb/s = 128kB/s = 131072 B/s

4Mb/s = 512kB/s = 524288 B/s

delay_pools 1

delay_class 1 1

delay_parameters 1 131072/8192

acl lista src 192.168.5.100-192.168.5.199/32

delay_access 1 allow lista

Limitación de ancho de banda por red y host

Tienes una conexión con internet de 4Mbits y quieres que el ancho de banda dedicado a consulta de páginas web desede las IP comprendidas entre 192.168.5.100 hasta 192.168.5.199 sea de 1Mbits máximo, de forma que cada una de las máquinas no pueda consumir más de 512Kbits/s.

Es como el ejemplo anterior, pero añadiendo restricciones adicionales a cada una de las máquinas, por lo que tendrás que elegir la clase 2:

delay_pools 1

delay_class 1 2

delay_parameters 1 131072/8192 65536/8192

acl lista src 192.168.5.100-192.168.5.199/32

delay_access 1 allow lista

Limitación de ancho de banda por servidor

Quieres limitar el ancho de banda a 4KB/s y que cada máquina consuma a lo sumo 2KB/s para todas las conexiones que se hagan a los servidores de banner cuyo nombre empieza por ad.

delay_pools 1

delay_class 1 2

delay_parameters 1 4096/4096 2048/2048

acl publicidad url_regex http://ad.*

delay_access 1 allow publicidad

Ancho de banda ilimitado para la red local

Garantizar un ancho de banda ilimitado para los accesos a la red local

delay_pools 1

delay_class 1 2

delay_parameters 1 -1/-1 -1/-1

acl redlocal url_regex -i 192.168

delay_access 1 allow redlocal

Establecer privilegios de acceso

Establecer privilegios en la red

delay_pools 3

delay_class 1 1

delay_class 2 1

delay_class 3 1

delay_parameters 1 -1/-1

delay_parameters 2 131072/8192

delay_parameters 3 65536/8192

acl jefes src 192.168.5.1-192.168.5.50/32

acl subjefes src 192.168.5.51-192.168.5.99/32

acl resto src 0/0

delay_access 1 allow jefes

delay_access 2 allow subjefes

delay_access 3 allow resto

Ancho de banda en horarios distintos

Limitar el ancho de banda en una franja de horario

acl todos src 0/0

acl laboral time 08:30-16:30

delay_pools 2

delay_class 1 2

delay_parameters 1 -1/-1 -1/-1

delay_access 1 allow todos

delay_class 2 2

delay_parameters 2 131072/8192 65536/8192

delay_access 2 allow laboral

delay_access 2 deny !laboral

delay_access 2 allow todos

Configuración de los navagadores clientes

Esta configuración exige que cada navegador esté configurado para utilizar el proxy. Pero claro, por una lado es un engorro tener que configurar uno a uno todos los equipos de la red y por otro, tienes la posibilidad de que la configuración TCP/IP le da salida a través de una pasarela.

Si a pesar de todo quieremos esta configuración, tendras que decirle al navegador que utilice como proxy el equipo que alberga Squid y el puerto el 3128. El puerto se puede cambiar en el fichero de configuración. Otro puerto que se suele usar para proxy es el 8080, pero ¿para qué cambiarlo?

Proxy Transparente

Como quieres evitar tener que configurar los navegadores cliente y quieres evitar posibles puertas traseras de salida vas a configurar un proxy transparente.

¿Qué es un proxy transparente? Es un proxy que no necesita ninguna configuración especial en los clientes. Se denomina transparente porque el cliente en realidad no sabe que lo está usando, es transparente para él.

Cómo configurar el proxy transparente, pues en primer lugar tienes que configurar el cortafuegos para que reenvíe todas las peticiones que se hagan a un puerto 80 hacia el puerto 3128 que utiliza Squid. Es decir, capturas todas las peticiones que se hagan a un servidor http y se las envias a Squid para que él se encarge del resto.

Estas son las reglas de iptables. La primera para redrigir las peticiones al proxy la siguiente para rechazar el resto de los reenvíos.

Si quieres que las páginas web pasen por el proxy con squid que está en 192.168.5.254, pero el resto siga con acceso normal, pondrías:

iptables -t nat -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.5.254:3128

Si el equipo con squid está en la misma pasarela entonces puedes poner:

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

De las opciones anteriores sólo escoge una de ellas.

Si sólo quieres salida para visitar págias web, entonces pondras:

Primero garantizas el tráfico DNS:

iptables -A FORWARD -p tcp -m tcp --dport 53 -j ACCEPT

optables -A FORWARD -p udp -m udp --dport 53 -j ACCEPT

iptables -A FORWARD -p tcp -m tcp --sport 53 -j ACCEPT

iptables -A FORWARD -p udp -m udp --sport 53 -j ACCEPT

Supones que el equipo con squid está en 192.168.5.254:

iptables -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.5.254:3128

iptables -t nat -A FORWARD -j REJECT --reject-with icmp-port-unreachable

Si el equipo con squid está en la misma pasarela entonces puedes poner:

iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

iptables -A FORWARD -j REJECT --reject-with icmp-port-unreachable

Fuente: http://dns.bdat.net/documentos/squid

================================================== 

No se si tu squid acepta los parámetros delay_xxxx , depende de que en su compilación se hallan estabecido.

Si no los acepta, deberás desinstalarlo e instalar el proveniente de su sitio con las opciones necesarias para habilitar estos parámetros.

Respecto de la cache, squid hace cache de los archivos y la capacidad para alojarlos, depende de como lo configuraste y por supuesto el espacio disponible en el disco rígido, ante múltiples requerimientos de un archivo, squid busca en la cache y si está, la pc cliente cree que accede a internet cuando en realidad a muchisima más velocidad esta bajando el archivo de la cache del servidor, sin afectar el ancho de banda. En tu caso y para los archivos que mencionas deberas asignarle el mayor tamaño que tu disco permita asignar segun su capacidad en gigas, no asignes más del espacio disponible pues la red colapsará.

Saludos.


Equipo de moderadores del Foro

Normas


+1
0
-1
Imagen de f1576
+1
0
-1

muchas gracias por ayudarme, oye me sale el siguiente error al poner la indicacion:

iptables -t nat -A FORWARD -j REJECT --reject-with icmp-port-unreachable

 

iptables: No chain/target/match by that name

 

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola f1516:

Controla si ethx de la orden anterior corresponde a la tuya y si la IP esta bien y fundamentalmente si esta bien configurado squid.

Saludos.


Equipo de moderadores del Foro

Normas


+1
0
-1
Imagen de f1576
+1
0
-1

en mi red eth0  tiene la ip 192.168.1.76 (esta es la que tiene el servidor proxy) eso  se lo cambie en la indicacion, la puse de la siquiente manera:

 

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 192.168.1.76:3128
 

el proxy trabaja pero me toca configurar el cliente, no se que mas pueda hacer. como puedo checar?

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola f1516:

Si el servidor funciona, prácticamente ya está el 99% hecho. 

En proxy transparente, al cliente:

Placa de red por dhcp.

A todas las aplicaciones web, navegador, gestor de descargas, etc.

En opción red > proxy > IP del proxy:puerto, para todas las alternativas misma IP, mismo puerto 

Saludos.


Equipo de moderadores del Foro

Normas


+1
0
-1
Imagen de max_ens
+1
0
-1

Hola soy nuevo en el foro pero no por que apenas lo haya visto si no por que casi todo lo que quiero saber ya lo han preguntado pero esta vez creo que no por eso tengo una pregunta y es que en alguna ocacion yo vi que con un programa instalado en el ubuntu podias servidr archivos de ares osea como si fuera un cache y si un individuo X en la red interna ya habia bajado una cancion X y otro la tratraba de volver a bajar esta ya se serrvia desde la computadora donde se sirve si tener que ir a internet por ella pero la vdd no me acuerdo donde lo vi y por mas que busco no lo encuentro ademas de uqe ya son las 1:30 de madrugada zzzz... bueno en fin espero que me puedan ayudar y pues espero poder colaborar mas jeje por cierto lo del proxy transparente es httpport 3128 transparent si no me equivoco y se evita la pena de estar maquina por maquina.

+1
0
-1
Imagen de ingemosa
+1
0
-1

Hola a todos, tengo una duda sobre un problema similar, como puedo configurar mi servidor proxy en el mismo segmento de red sin necesidad de tener dos interfaces de red, osea que lo puedo configurar como SQUID+IPTables+DansGuradian.

Gracias a todos por sus comentarios!!!

+1
0
-1
Imagen de gusin
+1
0
-1

<font Face="purisa" color="blue">Gus</font>
Buen dia trabajo en una empresa en la cual sere el administrador de red, necesito limitar el ancho de banda a cada uno de los usuarios, son 30 usuarios, y el enlace es de 1M la idea es si divido eso me daria 33Mb aprox, pero gustaria que un usuario, jefe de area darle algo mas ya que es el que se encarga de subir archivos a la red, como puedo hacer esto??
gracias

+1
0
-1

<font Face="purisa" color="blue">Gus</font>

Imagen de marckhn
+1
0
-1

necesito de su Ayuda, ya casi tengo mi proxy transparente como quiero, el unico problema es que no logro que los mensajeros (Windows Live Messenger y Yahoo Messenger) se conecten, por favor es urgente, por lo demas navegando el proxy funciona de maravilla

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola mar....:

El problema surge porque Squid no debe ser utilizado como Servidor Intermediario (Proxy) para

protocolos como SMTP, POP3, TELNET, SSH, IRC, etc. Si se requiere intermediar para cualquier

protocolo distinto a HTTP, HTTPS, FTP, GOPHER y WAIS se requerirá hacer uso de un servidor SOCKS

como Dante (http://www.inet.no/dante/).

Saludos.
Gabriel.


Solo doy soporte para Ubuntu Tengo la conciencia limpia. Y muy mala memoria.
+1
0
-1
Imagen de marckhn
+1
0
-1

Gracias por tu respuesta, pero casi no encuentro informacion sobre Dante en español, y siempre me sirve como proxy cache, y a traves de iptables no se podran hacer algo con usando el Squid.

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola mar...:

Si con iptables, que es la mejor opción, algo complicada y trabajosa, pero la mejor.

Ordenes básicas de iptables:

iptables –F :  flush de reglas
iptables –L :  listado de reglas que se estan aplicando
iptables –A :  append, añadir regla
iptables –D :  borrar una reglas

-Ejemplo y análisis de una regla:

iptables -A INPUT -i eth0 -s 0.0.0.0/0 -p TCP --dport www -j ACCEPT  = regla
iptables = comando iptables 
-A = append para añadir
INPUT = paquete que entra
-i eth0 = interfaz de red eth0
-s 0.0.0.0/0 = dirección de acceso, cualquiera
-p TCP = tipo de puerto
--dport = puerto de destino
-j ACCEPT = aceptación del paquete 

Guía de opciones:

-s = dirección de origen, source address, por ejemplo -s 192.168.1.0/24
-d = dirección destino, por ejemplo  -d 84.56.73.3
-p = tipo de protocolo  (TCP,UDP,ICMP), por ejemplo -p TCP
--sport = puerto de origen
--dport = puerto de destino
-i ó –in-interface = la interfaz por el que se ingresa (eth0,eth1, ppp0,…)
-o ó --out-interface = la interfaz por el que se egresa (eth0,eth1, ppp0,…)
-i se usa con reglas INPUT y FORWARD
-o se usa con reglas FORWARD y OUTPUT

Un ejemplo de script para iptables, obrante en Internet, en el que la regla de input
por defecto es DROP, es dcir que por defecto se denyega todo, y luego de a poco
se va habilitando lo necesario sería mas o menos así

#!/bin/bash

## Script de iptables
echo -n Aplicando Reglas de Firewall...

## Variables
EXTIF="eth1"
INTIF="eth0"

##  eth1 conectada a Internet - eth0 conectada  al switch

## Primeras reglas
iptables -P INPUT DROP
iptables -F INPUT
iptables -P OUTPUT ACCEPT
iptables -F OUTPUT
iptables -P FORWARD ACCEPT
iptables -F FORWARD
iptables -t nat -F

## Todo lo que viene de cierta IP se deja pasar 
iptables -A INPUT -i $EXTIF -s 200.163.34.0/24 -d 0.0.0.0/0 -j ACCEPT

## Para localhost todo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT

# Permitir salida al 80
iptables -A INPUT -i $EXTIF -p tcp --sport 80 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 80 -j ACCEPT

# Permitir salida al 443
iptables -A INPUT -i $EXTIF -p tcp --sport 443 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 443 -j ACCEPT

# Permitir salida SMTP
iptables -A INPUT -i $EXTIF -p tcp --sport 25 -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 25 -j ACCEPT

## Permitir al servidor conectarse a FTPs
iptables -A INPUT -i $EXTIF -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT

# ftp activo
iptables -A INPUT -i $EXTIF -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT

# ftp pasivo
iptables -A INPUT -i $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

## El acceso al 19720 desde fuera, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 19720 -j DROP

## El acceso al 19720 desde dentro, ACEPTADO
iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 19720 -j ACCEPT

## El acceso al 19721 desde fuera, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 19721 -j DROP

## El acceso al SSH desde fuera, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 1972 -j DROP

## El acceso al SMTP desde dentro, ACEPTADO
iptables -A INPUT -i $INTIF -p tcp --dport 25 -j ACCEPT

## El acceso al SMTP desde fuera, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 25 -j DROP

## Acceso al 80 desde el interior ACEPTADO PARA DOS IPs
iptables -A INPUT -i $INTIF -s 192.168.6.41/32 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i $INTIF -s 192.168.6.24/32 -p tcp --dport 80 -j ACCEPT

## Acceso al 80 desde el interior DENEGADO para el resto
iptables -A INPUT -i $INTIF -s 192.168.6.0/24 -p tcp --dport 80 -j DROP

## Acceso al PROXY
iptables -A INPUT -i $INTIF -s 192.168.6.0/24 -p tcp --dport 8082 -j ACCEPT
iptables -A INPUT -i $INTIF -s 192.168.7.0/24 -p tcp --dport 8082 -j ACCEPT
iptables -A INPUT -s 127.0.0.0/8 -p tcp --dport 8082 -j ACCEPT

# Desde el exterior DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 8082 -j DROP

## Acceso a POP3 e IMAP desde el interior, ACEPTADO
iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -i $INTIF -s 192.168.10.0/24 -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -i $INTIF -s 192.168.10.0/24 -p tcp --dport 143 -j ACCEPT


## Acceso a POP3 e IMAP desde el exterior, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 110 -j DROP
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 143 -j DROP

## Acceso al 8082 desde el exterior, DENEGADO
iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 8082 -j DROP


## FORWARD
# log de todo el forward
iptables -A FORWARD -j LOG

## Norma general
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE

# Habilitar el forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward

# Deshabilitar broadcast
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Deshabilitar ping
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
 
# Deshabilitar redirección del ping
echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# Proxy transparente redirigir peticiones al puerto 80 al puerto 3128 de Squid
iptables -t nat -A PREROUTING -p tcp -s 0.0.0.0/0 --dport 80 -j REDIRECT --to 3128

Fuente y sitio de visita casi obligatoria:

http://www.pello.info/filez/firewall/iptables.html

Saludos.
Gabriel.



Solo doy soporte para Ubuntu - 6666 - Más malo que el diablo.
+1
0
-1
Imagen de marckhn
+1
0
-1

Gracias, gracias mil gracias Gabriel, excelente ayuda la estoy estudiando bien y tod al info del enlace que dejaste, por el momento tengo mas o menos funcionando todo pero aun hay unas cositas que me falta pero creo que cone sta informacion lo logro, gracias

+1
0
-1
Imagen de marckhn
+1
0
-1

El caso esta asi, tengo tres clientes que comprarn autos usados a traves de subastas en linea, pero cuando intentan abrir la subasta en vivo que es una aplicacion JAVA no se pueden conectar da un error de conexion en el puerto 5200 que puedo hacer ayudenme por favor

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola mar...:

Prueba simplemente abrirles el puerto con una orden como:

iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 5200 -j ACCEPT

Saludos.
Gabriel.



Solo doy soporte para Ubuntu - Laaaa teclaaaa aaaa se quedaaaa pegaaaadaaaa.
+1
0
-1
Imagen de hec1107
+1
0
-1

Una preguna, en los navegadores de las maquinas clientes se debe poner “Sin proxy” o “Autodetectar proxy”???

Y en las maquinas clientes, solamente se debe de configurar la puerta de enlace (ip del servidor proxy)...estoy en lo cierto?

Gracias.

+1
0
-1
Imagen de Gabriel_M
+1
0
-1

Hola hec...:

Tanto en el gateway como en las aplicaciones que acceden
a internet, se debe poner la IP del proxy, en las aplicaciones
es necesario tambien el puerto asignado.

Saludos.
Gabriel.



Solo doy soporte para Ubuntu - Existen muchas soluciones - Las erróneas y la mia.
+1
0
-1