[CentOS-es] iptables + squid proxy transparente
Mario Villela Larraza
mario.villelalarraza en gmail.com
Lun Abr 4 22:44:41 EDT 2011
al intentar reinisiar mi servicio squid ejeccuta este error pero la verdad
no se que sea
2011/04/04 21:38:45| squid.conf line 757: http_access rules
2011/04/04 21:38:45| aclParseAccessLine: expecting 'allow' or 'deny',
got 'rules'.
2011/04/04 21:38:45| aclParseIpData: WARNING: Netmask masks away part
of the specified IP in '10.0.0.10-10.0.0.100/255.255.255.0'
------------------------------
El 4 de abril de 2011 21:10, Mario Villela Larraza <
mario.villelalarraza en gmail.com> escribió:
> si así esta aun así no hace el redireccionamiento entre eth1 y eth2 y la
> maquina cliente que tengo no obtiene navegación a internet ago ping a las
> dos tarjetas desde mi maquina cliente y responden las dos interfaces el
> servidor si tiene navegación sin problemas, la verdad ya no se ni por donde
> atacar a este servidor.
>
> "# Squid normally listens to port 3128
> http_port 3128 transparent"
>
>
>
> El 4 de abril de 2011 20:59, Ramón Macías Zamora <
> ramon.macias en raykasolutions.com> escribió:
>
> No veo nada raro,
>>
>> en /etc/squid/squid.conf debe estar puesto:
>>
>> http_port 3128 transparent
>>
>> la palabra *transparent* es imprescindible
>> --
>>
>>
>>
>> Ramón Macías Zamora
>> Tecnología, Investigación y Desarrollo
>> Guayaquil - Ecuador
>> msn: ramon_macias en hotmail.com
>> skype: ramon_macias
>> UserLinux# 180926 (http://counter.li.org)
>> Cel: 593-8-0192238
>> Tel: 593 4 6044566
>>
>> <http://www.raykasolutions.com/>
>>
>>
>> WEB SITES, HOSTINGS, DOMINIOS, MANTENIMIENTO DE EQUIPOS, REDES, SERVIDORES
>> LINUX, SOPORTE.
>>
>>
>>
>> El 4 de abril de 2011 20:06, Mario Villela Larraza <
>> mario.villelalarraza en gmail.com> escribió:
>>
>>> mmmm supongo que si ha de ser una restricción, pero bueno lo pego aquí
>>> para
>>> mas rápido jejeje
>>>
>>>
>>> #!/bin/bash
>>> #
>>> #
>>> # Para guardar las reglas
>>> #+ iptables-save > reglas
>>> #+ iptables-restore < reglas
>>> #
>>>
>>> # Miramos si tenemos un parametro en linea de comando
>>> if [ -n "$1" ] && [ "$1" = "q" ]
>>> then
>>> QUIET="1"
>>> else
>>> QUIET="0"
>>> fi
>>>
>>> # Registramos el inicio del firewall
>>> #FECHA=$(date +"%C%y-%m-%d %H:%M")
>>> #echo $FECHA
>>> #/usr/bin/logger -p kern.notice -t NETFILTER \
>>> # "====== Iniciado Cortafuegos: $FECHA ========="
>>>
>>> # PARAMETRIZACION DEL SCRIPT
>>> ##########################################
>>> ### Definimos constantes para usar en el
>>> ###+ script
>>> if [ $QUIET = "0" ]; then
>>> echo " Cargando parametros..."
>>> fi
>>>
>>> # Binario de iptables
>>> IPTABLES=/sbin/iptables
>>>
>>> # INTERFACES
>>> # eth1 - conectado a internet con IP FIJA
>>> EXT_IF=eth1
>>> EXT_IP=192.168.2.10
>>> # eth2 - conectado a LAN
>>> LAN_IF=eth2
>>> LAN_IP=10.0.0.1
>>> LAN_RED=10.0.0.0/24
>>> # lo - interfaz de loopback
>>> LOO_RED=127.0.0.0/8
>>> # cualquier red
>>> ANY_RED=0.0.0.0/0
>>>
>>> # MAQUINAS INTERNAS
>>> IP_SERVIDOR_FTP=10.0.0.12
>>> IP_SERVIDOR_WEB=10.0.0.13
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Cargando modulos..."
>>> fi
>>> ##########################################
>>> ### Nos aseguramos que tenemos cargados
>>> ###+ los modulos necesarios
>>> modprobe ip_conntrack_irc
>>> modprobe ip_conntrack_ftp
>>> modprobe ip_nat_irc
>>> modprobe ip_nat_ftp
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Limpiando FW..."
>>> fi
>>> ##########################################
>>> ### Limpiamos la configuracion existente
>>>
>>> # Limpiamos (flush) las reglas
>>> $IPTABLES -F
>>> # Borramos 'cadenas' de usuario
>>> $IPTABLES -X
>>> # Ponemos a cero paquetes y contadores
>>> $IPTABLES -Z
>>> # Limpiamos las reglas de NAT
>>> $IPTABLES -t nat -F
>>> # Borramos 'cadenas' de usuario de NAT
>>> $IPTABLES -t nat -X
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Estableciendo politicas..."
>>> fi
>>> ##########################################
>>> ### Establecemos las politicas por omision
>>> ###+ de las 'cadenas'
>>>
>>> # Por omision descartamos los paquetes
>>> $IPTABLES -P INPUT ACCEPT
>>> $IPTABLES -P OUTPUT ACCEPT
>>> $IPTABLES -P FORWARD ACCEPT
>>> # PREROUTING - NAT sobre la IP destino: normalmente desde inet hacia LAN
>>> # POSTROUTING - NAT sobre la IP origen: normalmente desde LAN hacia inet
>>> $IPTABLES -t nat -P PREROUTING ACCEPT
>>> $IPTABLES -t nat -P POSTROUTING ACCEPT
>>>
>>> # Relajamos la politica de salida
>>> #+ Dejamos salir paquetes de LAN_IP por LAN_IF
>>> $IPTABLES -A OUTPUT -o $LAN_IF -s $LAN_IP -j ACCEPT
>>> #+ Dejamos salir paquetes de EXT_IP por EXT_IF
>>> $IPTABLES -A OUTPUT -o $EXT_IF -s $EXT_IP -j ACCEPT
>>>
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> Denegacion de redes invalidas..."
>>> fi
>>> ##########################################
>>> # No admitimos desde el exterior redes locales (RFC 1918)
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 192.168.0.0/16 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 10.0.0.0/8 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 172.16.0.0/12 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 224.0.0.0/4 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 240.0.0.0/5 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s $LOO_RED -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 0.0.0.0/8 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 169.254.0.0/16 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s 255.255.255.255 -j DROP
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -s $EXT_IP -j DROP
>>> # Desde el interior solo admitimos nuestra red LAN
>>> $IPTABLES -t nat -A PREROUTING -i $LAN_IF -s ! $LAN_RED -j ACCEPT
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> Denegacion de broadcast de NetBIOS..."
>>> fi
>>> ##########################################
>>> # Bloquear paquetes broadcast de NetBios salientes
>>> iptables -A FORWARD -p tcp --sport 137:139 -o $EXT_IF -j DROP
>>> iptables -A FORWARD -p udp --sport 137:139 -o $EXT_IF -j DROP
>>> iptables -A OUTPUT -p tcp --sport 137:139 -o $EXT_IF -j DROP
>>> iptables -A OUTPUT -p udp --sport 137:139 -o $EXT_IF -j DROP
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Activando NAT..."
>>> fi
>>> ##########################################
>>> # Activamos el bit de forward
>>> echo 1 > /proc/sys/net/ipv4/ip_forward
>>> # Enmascaramos la salida de la LAN
>>> $IPTABLES -t nat -A POSTROUTING -s $LAN_RED -o $EXT_IF -j MASQUERADE
>>>
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Accesos a la maquina local permitidos..."
>>> fi
>>> ##########################################
>>> ### Permitimos ciertos accesos a la maquina
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> loopback..."
>>> fi
>>> # Permitimos todas las conexiones del interfaz loopback
>>> $IPTABLES -A INPUT -i lo -j ACCEPT
>>> $IPTABLES -A OUTPUT -o lo -j ACCEPT
>>> $IPTABLES -A INPUT -i lo -s $LOO_RED -d $LOO_RED -j ACCEPT
>>> $IPTABLES -A OUTPUT -o lo -s $LOO_RED -d $LOO_RED -j ACCEPT
>>> # Permitimos el PostEnrutado de paquetes enviados localmente
>>> $IPTABLES -t nat -A POSTROUTING -o lo -s $LOO_RED -j ACCEPT
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> LAN..."
>>> fi
>>> # Damos acceso desde la red local
>>> $IPTABLES -A INPUT -s $LAN_RED -i $LAN_IF -j ACCEPT
>>> $IPTABLES -A OUTPUT -d $LAN_RED -o $LAN_IF -j ACCEPT
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> DNS..."
>>> fi
>>> # Aceptamos conexiones DNS
>>> $IPTABLES -A INPUT -s $ANY_RED -i $EXT_IF -p udp -m udp --sport 53
>>> --dport
>>> 1024:65535 -j ACCEPT
>>> $IPTABLES -A OUTPUT -d $ANY_RED -o $EXT_IF -p udp -m udp --dport 53
>>> --sport
>>> 1024:65535 -j ACCEPT
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> ntpd..."
>>> fi
>>> # Aceptamos conexiones ntpd
>>> $IPTABLES -A INPUT -p udp -m udp --dport 123 -i $EXT_IF -s $ANY_RED -j
>>> ACCEPT
>>> $IPTABLES -A OUTPUT -p udp -m udp --sport 123 -j
>>> ACCEPT
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> icmp..."
>>> fi
>>> # Permitimos paquetes ICMP (ping, traceroute...)
>>> #+ con limites para evitar ataques de DoS
>>> # Aceptamos ping y pong
>>> $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A INPUT -p icmp --icmp-type echo-reply -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A OUTPUT -p icmp --icmp-type echo-reply -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos redirecciones
>>> $IPTABLES -A INPUT -p icmp --icmp-type redirect -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A OUTPUT -p icmp --icmp-type redirect -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos tiempo excedido
>>> $IPTABLES -A INPUT -p icmp --icmp-type time-exceeded -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A OUTPUT -p icmp --icmp-type time-exceeded -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos destino inalcanzable
>>> $IPTABLES -A INPUT -p icmp --icmp-type destination-unreachable -m limit
>>> --limit 2/s -j ACCEPT
>>> $IPTABLES -A OUTPUT -p icmp --icmp-type destination-unreachable -m limit
>>> --limit 2/s -j ACCEPT
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> ssh..."
>>> fi
>>>
>>> # Abrimos el puerto xxxx para ssh
>>> #$IPTABLES -A INPUT -p tcp -i $EXT_IF -s $ANY_RED -m tcp --dport 22
>>> --sport
>>> 1024:65535 -j ACCEPT
>>> $IPTABLES -A INPUT -p tcp -s $ANY_RED -m tcp --dport 22 --sport
>>> 1024:65535
>>> -m state --state NEW -j LOG --log-prefix "[FW -SSH] "
>>> $IPTABLES -A INPUT -p tcp -s $ANY_RED -m tcp --dport 22 --sport
>>> 1024:65535
>>> -j ACCEPT
>>> # ...y conexiones salientes relacionadas
>>> $IPTABLES -A OUTPUT -p tcp -m tcp --sport 22 -m state --state
>>> RELATED,ESTABLISHED -j ACCEPT
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Redirecciones..."
>>> fi
>>>
>>> ##########################################
>>> ### Generamos redireccionamientos
>>> ###+ transparentes para el resto de maquinas
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> Proxy web transparente (Squid)..."
>>> fi
>>>
>>> #+ Con la redireccion activa (primera linea)
>>> #+ no se llega a la segunda linea
>>> #+ Para bloquear todo acceso a la web comentar
>>> #+ solo la primera linea
>>> #+ Para anular el proxy comentar las dos reglas
>>> $IPTABLES -t nat -A PREROUTING -i $LAN_IF -s $LAN_RED -p tcp --dport 80
>>> -j
>>> REDIRECT --to-port 3128
>>> $IPTABLES -A FORWARD -i $LAN_IF -p tcp --dport 80 -j DROP
>>>
>>> #if [ $QUIET = "0" ]; then
>>> # echo " -> Filtro de correo (P3Scan)..."
>>> #fi
>>> #+ Con la redireccion activa (primera linea)
>>> #+ no se llega a la segunda linea
>>> #+ Para bloquear todo acceso a POP comentar
>>> #+ solo la primera linea
>>> #+ Para anular el filtrado comentar las dos reglas
>>> #$IPTABLES -t nat -A PREROUTING -i $LAN_IF -s $LAN_RED -p tcp --dport 110
>>> -j
>>> REDIRECT --to-port 8110
>>> #$IPTABLES -A FORWARD -i $LAN_IF -p tcp --dport 110 -j DROP
>>> ###$IPTABLES -t nat -A OUTPUT -p tcp --dport 110 -m owner --owner-id
>>> p3scan
>>> -j ACCEPT
>>> ###$IPTABLES -t nat -A OUTPUT -p tcp --dport 110 -j REDIRECT --to-port
>>> 8110
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> DNAT (21 y 20)..."
>>> fi
>>> # Redirigimos "$EXT_IP":2220-1 a "$IP_SERVIDOR_FTP":20-1
>>> ###$IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -p tcp --dport
>>> 21
>>> -j LOG --log-prefix "[FW - FTP] "
>>> $IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -p tcp --dport 20
>>> -j
>>> DNAT --to "$IP_SERVIDOR_FTP":20
>>> $IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -p tcp --dport 21
>>> -j
>>> DNAT --to "$IP_SERVIDOR_FTP":21
>>>
>>> # SERVIDOR WEB NACHO
>>> $IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -p tcp --dport 80
>>> -j
>>> DNAT --to "$IP_SERVIDOR_WEB":80
>>> #$IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -p tcp --dport 80
>>> -j
>>> DNAT --to "$IP_SERVIDOR_WEB":80
>>>
>>> # ...y conexiones salientes relacionadas (ftp pasivo)
>>> $IPTABLES -t nat -A PREROUTING -m state --state RELATED,ESTABLISHED -j
>>> ACCEPT
>>> # Permitimos postruteos a "$IP_SERVIDOR_FTP":20-1
>>> $IPTABLES -t nat -A POSTROUTING -o $LAN_IF -d $IP_SERVIDOR_FTP -p tcp
>>> --dport 20 -j ACCEPT
>>> $IPTABLES -t nat -A POSTROUTING -o $LAN_IF -d $IP_SERVIDOR_FTP -p tcp
>>> --dport 21 -j ACCEPT
>>> # Permitimos reenvios desde el exterior a "$IP_SERVIDOR_FTP":20-1
>>> $IPTABLES -A FORWARD -i $EXT_IF -d $IP_SERVIDOR_FTP -p tcp --dport 20 -j
>>> ACCEPT
>>> $IPTABLES -A FORWARD -i $EXT_IF -d $IP_SERVIDOR_FTP -p tcp --dport 21 -j
>>> ACCEPT
>>>
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Reenvios..."
>>> fi
>>> ##########################################
>>> ### Aceptamos algunos reenvios
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " -> icmp..."
>>> fi
>>> # Permitimos paquetes ICMP (ping, traceroute...)
>>> #+ con limites para evitar ataques de DoS
>>> # Aceptamos ping y pong
>>> $IPTABLES -A FORWARD -p icmp --icmp-type echo-request -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> $IPTABLES -A FORWARD -p icmp --icmp-type echo-reply -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos redirecciones
>>> $IPTABLES -A FORWARD -p icmp --icmp-type redirect -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos tiempo excedido
>>> $IPTABLES -A FORWARD -p icmp --icmp-type time-exceeded -m limit --limit
>>> 2/s
>>> -j ACCEPT
>>> # Aceptamos destino inalcanzable
>>> $IPTABLES -A FORWARD -p icmp --icmp-type destination-unreachable -m limit
>>> --limit 2/s -j ACCEPT
>>> # Aceptamos todas en LAN_IF
>>> $IPTABLES -t nat -A PREROUTING -i $LAN_IF -p icmp --icmp-type any -m
>>> limit
>>> --limit 2/s -j ACCEPT
>>> $IPTABLES -t nat -A POSTROUTING -o $LAN_IF -p icmp --icmp-type any -m
>>> limit
>>> --limit 2/s -j ACCEPT
>>>
>>>
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Salida general..."
>>> fi
>>> ##########################################
>>> ### Aceptamos conexiones salientes
>>>
>>> # Permitimos cualquier salida tcp desde la propia maquina
>>> $IPTABLES -A OUTPUT -o $EXT_IF -p tcp -m state --state
>>> NEW,ESTABLISHED,RELATED -j ACCEPT
>>> # ...y conexiones entrantes relacionadas
>>> $IPTABLES -A INPUT -i $EXT_IF -p tcp -m state --state
>>> ESTABLISHED,RELATED -j ACCEPT
>>>
>>> # Permitimos el reenvio de paquetes enviados desde la LAN
>>> $IPTABLES -A FORWARD -i $LAN_IF -j ACCEPT
>>> # ...y conexiones salientes relacionadas
>>> $IPTABLES -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
>>>
>>> # Permitimos el NAT de paquetes enviados desde la LAN
>>> $IPTABLES -t nat -A PREROUTING -i $LAN_IF -j ACCEPT
>>> # ...y conexiones salientes relacionadas
>>> $IPTABLES -t nat -A PREROUTING -m state --state RELATED,ESTABLISHED -j
>>> ACCEPT
>>>
>>> # Permitimos el NAT de paquetes enviados desde inet hacia la IP publica
>>> $IPTABLES -t nat -A PREROUTING -i $EXT_IF -d $EXT_IP -j ACCEPT
>>> # ...y conexiones salientes relacionadas
>>> $IPTABLES -t nat -A PREROUTING -m state --state RELATED,ESTABLISHED -j
>>> ACCEPT
>>>
>>> # Permitimos el NAT de paquetes enviados desde la IP publica hacia inet
>>> $IPTABLES -t nat -A POSTROUTING -o $EXT_IF -s $EXT_IP -j ACCEPT
>>> # ...y conexiones salientes relacionadas
>>> $IPTABLES -t nat -A POSTROUTING -m state --state RELATED,ESTABLISHED -j
>>> ACCEPT
>>>
>>> # Permitimos el PostEnrutado de paquetes enviados localmente
>>> $IPTABLES -t nat -A POSTROUTING -o $LAN_IF -s $LAN_RED -j ACCEPT
>>>
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Cerrando puertos restringidos..."
>>> fi
>>> ##########################################
>>> ### Puertos restringidos (telnet, ftp, imap, pop3, etc.)
>>> ###+ Reiterativo: para pruebas
>>> $IPTABLES -A INPUT -p tcp --dport 1:1024 -j DROP
>>> $IPTABLES -A INPUT -p udp --dport 1:1024 -j DROP
>>>
>>>
>>> ###echo " ACTIVADO DEBUG..."
>>> ##########################################
>>> ### Reglas utilizadas en debug para detectar
>>> #+ paquetes no tratados todavia
>>> #+ -j LOG --log-prefix "--PR> "
>>> ###$IPTABLES -t nat -A PREROUTING -j LOG --log-prefix "[FW - PR] "
>>> ###$IPTABLES -t nat -A POSTROUTING -j LOG --log-prefix "[FW - PO] "
>>> ###$IPTABLES -A FORWARD -j LOG --log-prefix "[FW - FW] "
>>> ###$IPTABLES -A INPUT -j LOG --log-prefix "[FW - IN] "
>>> ###$IPTABLES -A OUTPUT -j LOG --log-prefix "[FW - OU] "
>>>
>>> if [ $QUIET = "0" ]; then
>>> echo " Configuracion FW terminada."
>>> echo ""
>>> echo " A continuacion podria desear:"
>>> echo " - verificar reglas: iptables -nvL && iptables -nvL -t nat"
>>> echo " - guardar reglas: iptables-save > reglas"
>>> echo " - restaurar reglas: iptables-restore < reglas"
>>> fi
>>> ##########################################
>>> exit 0
>>>
>>> El 4 de abril de 2011 19:58, Ramón Macías Zamora <
>>> ramon.macias en raykasolutions.com> escribió:
>>>
>>> > No llega, supongo que una restricción de la lista.
>>> >
>>> > Podrías pegar el contenido
>>> > --
>>> >
>>> >
>>> >
>>> > Ramón Macías Zamora
>>> > Tecnología, Investigación y Desarrollo
>>> > Guayaquil - Ecuador
>>> > msn: ramon_macias en hotmail.com
>>> > skype: ramon_macias
>>> > UserLinux# 180926 (http://counter.li.org)
>>> > Cel: 593-8-0192238
>>> > Tel: 593 4 6044566
>>> >
>>> > <http://www.raykasolutions.com/>
>>> >
>>> >
>>> > WEB SITES, HOSTINGS, DOMINIOS, MANTENIMIENTO DE EQUIPOS, REDES,
>>> SERVIDORES
>>> > LINUX, SOPORTE.
>>> >
>>> >
>>> >
>>> > El 4 de abril de 2011 19:55, Mario Villela Larraza <
>>> > mario.villelalarraza en gmail.com> escribió:
>>> >
>>> >> ahora si aquí esta el archivo adjunto perdón :s
>>> >>
>>> >> El 4 de abril de 2011 19:37, Ramón Macías Zamora <
>>> >> ramon.macias en raykasolutions.com> escribió:
>>> >>
>>> >> > No llegó el adjunto :(
>>> >> > --
>>> >> >
>>> >> >
>>> >> >
>>> >> > Ramón Macías Zamora
>>> >> > Tecnología, Investigación y Desarrollo
>>> >> > Guayaquil - Ecuador
>>> >> > msn: ramon_macias en hotmail.com
>>> >> > skype: ramon_macias
>>> >> > UserLinux# 180926 (http://counter.li.org)
>>> >> > Cel: 593-8-0192238
>>> >> > Tel: 593 4 6044566
>>> >> >
>>> >> > <http://www.raykasolutions.com/>
>>> >>
>>> >> >
>>> >> >
>>> >> > WEB SITES, HOSTINGS, DOMINIOS, MANTENIMIENTO DE EQUIPOS, REDES,
>>> >> SERVIDORES
>>> >> > LINUX, SOPORTE.
>>> >> >
>>> >> >
>>> >> >
>>> >> > El 4 de abril de 2011 16:35, Mario Villela Larraza <
>>> >> > mario.villelalarraza en gmail.com> escribió:
>>> >> >
>>> >> >> Hola amigos ya hace un muy buen rato que estoy batallando con un
>>> proxy
>>> >> que
>>> >> >> quiero levantar pero no encuentro cual es el problema tengo un
>>> servidor
>>> >> >> con
>>> >> >> la squid levantado y un script (que anexo en este correo) con un
>>> >> servidor
>>> >> >> de
>>> >> >> DHCP pero no logro que las maquinas dentro de la red que pasarian
>>> por
>>> >> el
>>> >> >> proxy obtengan señal de internet ya revise y revise la
>>> configuracion de
>>> >> mi
>>> >> >> squid de echo ahorita no esta restringiendo nada, ya tengo una
>>> lista
>>> >> ACL
>>> >> >> que apara todas mis direcciones del squid pero aun asi no obtengo
>>> >> >> resultados
>>> >> >> diferentes.
>>> >> >>
>>> >> >> Así que acudo a ustedes para que me ayuden con este pequeño
>>> proyecto
>>> >> que
>>> >> >> traigo en manos esperando que todos estén bien les mando un saludo
>>> y
>>> >> >> agradesimentos de antemano.
>>> >> >>
>>> >> >> --
>>> >> >> Mario Villela Larraza
>>> >> >> mario.villelalarraza en gmail.com
>>> >> >> Cel 0445512591926
>>> >> >>
>>> >> >> _______________________________________________
>>> >> >> CentOS-es mailing list
>>> >> >> CentOS-es en centos.org
>>> >> >> http://lists.centos.org/mailman/listinfo/centos-es
>>> >> >>
>>> >> >>
>>> >> >
>>> >>
>>> >>
>>> >> --
>>> >> Mario Villela Larraza
>>> >> mario.villelalarraza en gmail.com
>>> >> Cel 0445512591926
>>> >>
>>> >> _______________________________________________
>>> >> CentOS-es mailing list
>>> >> CentOS-es en centos.org
>>> >> http://lists.centos.org/mailman/listinfo/centos-es
>>> >>
>>> >>
>>> >
>>>
>>>
>>> --
>>> Mario Villela Larraza
>>> mario.villelalarraza en gmail.com
>>> Cel 0445512591926
>>> _______________________________________________
>>> CentOS-es mailing list
>>> CentOS-es en centos.org
>>> http://lists.centos.org/mailman/listinfo/centos-es
>>>
>>
>>
>
>
> --
> Mario Villela Larraza
> mario.villelalarraza en gmail.com
> Cel 0445512591926
>
>
>
--
Mario Villela Larraza
mario.villelalarraza en gmail.com
Cel 0445512591926
Más información sobre la lista de distribución CentOS-es