<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
<title></title>
</head>
<body text="#000000" bgcolor="#ffffff">
Yo justamente hoy hice esto y me funciono bien. No utilice todas esas
reglas en el iptables... Prohibi la entrada de paquetes que no hayan
sido pedidos por mi firewall, bloquee el puerto 80 para mi red, y en
vez del redirect que mostrar lo hice con dnat y me anduvo.<br>
<br>
iptables -F<br>
iptables -A INPUT -i interfaz_publica -m state --state
ESTABLISHED,RELATED -j ACCEPT<br>
iptables -t nat -A PREROUTING -s xxx.xxx.xxx.xxx/xx -p tcp --dport 80
-j DNAT --to-destination yyy.yyy.yyy.yyy:3128<br>
iptables -A INPUT -i interfaz_publica -j DROP<br>
<br>
<br>
xxx.xxx.xxx.xxx/xx = red local<br>
yyy.yyy.yyy.yyy = ip privada del firewall<br>
<br>
<br>
Despues vas tuneando los permisos, QoS y las cosas que quieras dejar
pasar...<br>
<br>
<br>
<br>
El 29/10/09 02:46, Jorge Herrera escribió:
<blockquote
cite="mid:6f43b82d0910282146v4c2f71e9mc0c817685962d96c@mail.gmail.com"
type="cite">Hola, he estado configurando mi servidor proxy con Squid
para que trabaje de manera transparente, pero por más q he probado
algunas configuraciones no funciona, cabe mensionar que modificando las
opciones de los navegadores si funciona, pero mi propósito es que
trabaje de manera transparente, aqui les dejo mis archivos de
configuración, para ver si me pueden ayudar.<br>
<br>
************************************************************************************************<br>
# /etc/squid/squid.conf<br>
<br>
http_port <a moz-do-not-send="true" href="http://192.168.5.1:8080">192.168.5.1:8080</a>
transparent<br>
icp_port 0<br>
cache_mem 8 MB<br>
cache_dir ufs /var/spool/squid 100 16 256<br>
coredump_dir /var/spool/squid<br>
cache_access_log /var/log/squid/access.log<br>
cache_log /var/log/squid/cache.log<br>
pid_filename /var/run/squid.pid<br>
visible_hostname <a moz-do-not-send="true"
href="http://fw2.suemcom.com">fw2.suemcom.com</a><br>
<br>
#ACL para toda la red interna<br>
<br>
acl all src <a moz-do-not-send="true" href="http://0.0.0.0/0.0.0.0">0.0.0.0/0.0.0.0</a><br>
acl manager proto cache_object<br>
acl localhost src <a moz-do-not-send="true"
href="http://127.0.0.1/255.255.255.255">127.0.0.1/255.255.255.255</a><br>
acl miredlocal src <a moz-do-not-send="true"
href="http://192.168.5.0/255.255.255.0">192.168.5.0/255.255.255.0</a><br>
<br>
#ACL PARA DENEGAR SITIOS<br>
<br>
acl sitiosdenegados url_regex -i "/etc/squid/sitiosdenegados.txt"<br>
<br>
<br>
#ejecutando acl's<br>
<br>
http_access allow localhost<br>
http_access allow miredlocal<br>
http_access deny sitiosdenegados<br>
http_access deny all<br>
<br>
cache_effective_user squid<br>
cache_effective_group squid<br>
<br>
error_directory /usr/share/squid/errors/Spanish<br>
<br>
snmp_port 0<br>
<br>
**************************************************************************************************<br>
<br>
Y estas son mis iptables:<br>
<br>
echo "Aplicando reglas del Firewall......."<br>
<br>
#Flush de las reglas<br>
<br>
echo "Borrando iptables..."<br>
iptables -F<br>
iptables -X<br>
iptables -Z<br>
iptables -t nat -F<br>
<br>
#Establecemos politicas por defecto: DROP<br>
<br>
echo "Politicas por defecto DROP..."<br>
iptables -P INPUT DROP<br>
iptables -P OUTPUT DROP<br>
iptables -P FORWARD DROP<br>
<br>
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT <br>
<br>
#Permitir trafico sobre la interfaz de loopback<br>
<br>
iptables -A INPUT -i lo -j ACCEPT<br>
iptables -A OUTPUT -o lo -j ACCEPT<br>
<br>
#Permitir trafico por eth0<br>
<br>
iptables -A INPUT -i eth0 -j ACCEPT<br>
iptables -A OUPUT -o eth0 -j ACCEPT<br>
iptables -A FORWARD -i eth0 -j ACCEPT<br>
<br>
#Permitir ping <br>
<br>
iptables -A INPUT -p icmp -j ACCEPT<br>
iptables -A OUTPUT -p icmp -j ACCEPT<br>
<br>
#Permitir consultas dns<br>
<br>
iptables -A OUTPUT -o eth1 -p udp --dport 53 -m state --state NEW -j
ACCEPT<br>
iptables -A OUTPUT -o eth1 -p tcp --dport 53 -m state --state NEW -j
ACCEPT<br>
<br>
<br>
#Salida al Internet a traves del SQUID de la red interna<br>
<br>
iptables -t nat -A PREROUTING -i eth0 -s <a moz-do-not-send="true"
href="http://192.168.5.0/24">192.168.5.0/24</a> -p tcp --dport 80 -j
REDIRECT --to-port 3128<br>
<br>
iptables -A OUTPUT -o eth1 -p tcp --dport 21 -m state --state NEW -j
ACCEPT<br>
iptables -A OUTPUT -o eth1 -p tcp --dport 80 -m state --state NEW -j
ACCEPT<br>
iptables -A OUTPUT -o eth1 -p tcp --dport 443 -m state --state NEW -j
ACCEPT<br>
<br>
<br>
******************************************************************************************************************************<br>
<pre wrap="">
<fieldset class="mimeAttachmentHeader"></fieldset>
_______________________________________________
CentOS-es mailing list
<a class="moz-txt-link-abbreviated" href="mailto:CentOS-es@centos.org">CentOS-es@centos.org</a>
<a class="moz-txt-link-freetext" href="http://lists.centos.org/mailman/listinfo/centos-es">http://lists.centos.org/mailman/listinfo/centos-es</a>
</pre>
</blockquote>
<br>
</body>
</html>