Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

proxy transparent (en pont)

16 réponses
Avatar
Jérôme
Bonjour,

J'ai monté un proxy/firewall avec squid (filtrage url dansguardian) et
netfilter.

J'accède bien à mes ressources sur l'internet et à mes ressources locales
depuis l'internet. Cependant depuis mon réseau local je voudrais obliger mes
utilisateurs (coté LAN) à utiliser squid. En quelques sortes rendre mon
proxy transparent. Mais celui est dérrière un routeur cisco et par
conséquent monté en pont avec eth1 (10.0.0.0/8) et Eth0 (192.168.0.0/24).
Les utilisateur sont sur Eth0 soit le réseau 192.168.0.0.

Je recherche la ou les règles pour rediriger les requêtes tcp 80 venant de
mon LAN vers mon squid qui lui écoute sur le 3128.
--
Merci
Jérôme
Merci de répondre sur le groupe de nouvelles
Adresse anti spam

10 réponses

1 2
Avatar
Pascal Hambourg

J'ai monté un proxy/firewall avec squid (filtrage url dansguardian) et
netfilter.

J'accède bien à mes ressources sur l'internet et à mes ressources locales
depuis l'internet. Cependant depuis mon réseau local je voudrais obliger mes
utilisateurs (coté LAN) à utiliser squid. En quelques sortes rendre mon
proxy transparent. Mais celui est dérrière un routeur cisco et par
conséquent monté en pont avec eth1 (10.0.0.0/8) et Eth0 (192.168.0.0/24).


Si chaque interface ethernet a une adresse différente ce n'est pas un
pont mais un routeur.

Les utilisateur sont sur Eth0 soit le réseau 192.168.0.0.


Le proxy est entre le réseau local et le routeur, c'est bien ça ?

Je recherche la ou les règles pour rediriger les requêtes tcp 80 venant de
mon LAN vers mon squid qui lui écoute sur le 3128.


La réponse est dans la FAQ de Netfilter/iptables disponible sur la page
que j'ai indiquée dans l'autre fil de discussion.
Indice : cible REDIRECT.

Avatar
CoolFox
-----BEGIN PGP SIGNED MESSAGE-----
Hash: RIPEMD160



J'ai monté un proxy/firewall avec squid (filtrage url dansguardian) et
netfilter.

J'accède bien à mes ressources sur l'internet et à mes ressources locales
depuis l'internet. Cependant depuis mon réseau local je voudrais
obliger mes
utilisateurs (coté LAN) à utiliser squid. En quelques sortes rendre mon
proxy transparent. Mais celui est dérrière un routeur cisco et par
conséquent monté en pont avec eth1 (10.0.0.0/8) et Eth0 (192.168.0.0/24).



Si chaque interface ethernet a une adresse différente ce n'est pas un
pont mais un routeur.

Les utilisateur sont sur Eth0 soit le réseau 192.168.0.0.



Le proxy est entre le réseau local et le routeur, c'est bien ça ?

Je recherche la ou les règles pour rediriger les requêtes tcp 80
venant de
mon LAN vers mon squid qui lui écoute sur le 3128.



La réponse est dans la FAQ de Netfilter/iptables disponible sur la page
que j'ai indiquée dans l'autre fil de discussion.
Indice : cible REDIRECT.
Comme je l'ai deja indiqué sur alt.fr.comp.os.linux.configuration,

essaie une regle de cette forme:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
- --to-ports 3128

- --
Cle GnuPG disponible sur http://www.keyserver.net (0xF01799DE)

La vie c'est comme un concombre...
des fois tu l'as dans la main...
des fois tu l'as dans l'cul !

Paul Presbois (Poète avant-gardiste)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)

iD8DBQFESlXBcZw+B/AXmd4RA7keAKDn7PvaQdw7SSnV7zeKABN1XWYvtgCaAmHD
hFSz8m6zRE0ZbEROtWCl1og =YKeR
-----END PGP SIGNATURE-----


Avatar
Pascal Hambourg


La réponse est dans la FAQ de Netfilter/iptables disponible sur la page
que j'ai indiquée dans l'autre fil de discussion.
Indice : cible REDIRECT.


Comme je l'ai deja indiqué sur alt.fr.comp.os.linux.configuration,
essaie une regle de cette forme:


Pourquoi moi ? Je n'ai rien demandé !

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
- --to-ports 3128


Bad argument `-'
:-p


Avatar
CoolFox
-----BEGIN PGP SIGNED MESSAGE-----
Hash: RIPEMD160





La réponse est dans la FAQ de Netfilter/iptables disponible sur la page
que j'ai indiquée dans l'autre fil de discussion.
Indice : cible REDIRECT.



Comme je l'ai deja indiqué sur alt.fr.comp.os.linux.configuration,
essaie une regle de cette forme:



Pourquoi moi ? Je n'ai rien demandé !

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
- --to-ports 3128



Bad argument `-'
:-p
Ouais pour l'argument c'est pas grave c'est le copier coller que j'ai

raté !!
Tu auras rectifié de toi meme ! :)

Et pour mon 1er post c'est parceque tu as crossposté et j'y ai répondu
avant de venir ici!

Cordialement,

- --
Cle GnuPG disponible sur http://www.keyserver.net (0xF01799DE)

La vie c'est comme un concombre...
des fois tu l'as dans la main...
des fois tu l'as dans l'cul !

Paul Presbois (Poète avant-gardiste)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)

iD8DBQFESmQlcZw+B/AXmd4RA/YlAKC7KIyBs+R5mZl7T++znVKQiRoK7QCgknA+
aADWIdujOpDawJVumSPoNwo =0m/Y
-----END PGP SIGNATURE-----



Avatar
Pascal Hambourg

Comme je l'ai deja indiqué sur alt.fr.comp.os.linux.configuration,
essaie une regle de cette forme:


Pourquoi moi ? Je n'ai rien demandé !
[...]


Et pour mon 1er post c'est parceque tu as crossposté et j'y ai répondu
avant de venir ici!


Non. Je n'ai pas crossposté, ni jamais mis les pieds dans
alt.fr.comp.os.linux.configuration. Tu dois me confondre avec quelqu'un
d'autre.



Avatar
CoolFox
-----BEGIN PGP SIGNED MESSAGE-----
Hash: RIPEMD160



Comme je l'ai deja indiqué sur alt.fr.comp.os.linux.configuration,
essaie une regle de cette forme:



Pourquoi moi ? Je n'ai rien demandé !



[...]

Et pour mon 1er post c'est parceque tu as crossposté et j'y ai répondu
avant de venir ici!



Non. Je n'ai pas crossposté, ni jamais mis les pieds dans
alt.fr.comp.os.linux.configuration. Tu dois me confondre avec quelqu'un
d'autre.
Nan je parlais de Jerome !!!


Désolé (voix de Michel Denisot dans les Guignols!)

:)

- --
Cle GnuPG disponible sur http://www.keyserver.net (0xF01799DE)

La vie c'est comme un concombre...
des fois tu l'as dans la main...
des fois tu l'as dans l'cul !

Paul Presbois (Poète avant-gardiste)
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.3 (GNU/Linux)

iD8DBQFES1U1cZw+B/AXmd4RA+YvAJ4iqS5/xKF5CusBkJFQgvB2eY0iqACfYBno
xPG500+WXSbeya1rL/DA3zQ =LRD4
-----END PGP SIGNATURE-----




Avatar
Pascal Hambourg

Non. Je n'ai pas crossposté, ni jamais mis les pieds dans
alt.fr.comp.os.linux.configuration. Tu dois me confondre avec quelqu'un
d'autre.


Nan je parlais de Jerome !!!


C'est pourtant à mon article qui tu as répondu, et par conséquent à moi
(et de moi) que tu parlais en disant "tu". Pourquoi ne pas avoir répondu
à *son* article étant donné que, finalement, tu n'avais rien à me répondre ?


Avatar
octane
Je recherche la ou les règles pour rediriger les requêtes tcp 80 vena nt de
mon LAN vers mon squid qui lui écoute sur le 3128.


un petit
iptables -A FORWARD -p tcp --dport 80 -j DROP
et la tes utilisateurs ne peuvent plus utiliser internet.
Ensuite tu leur donne la manip pour ajouter un serveur proxy
dans leur navigateur.
Pourquoi vouloir le rendre transparent a tout prix?

Avatar
Jérôme
Merci pour avoir répondu.

C'est à dire que j'ai monté squid pour gérer mes accès internet. Si je veux
que les utilisateurs de mon LAN continuent à faire du mail avec un client de
messagerie par exemple il faut que je mette en oeuvre Iptables (pas de
proxy socks).
Ensuite éviter de renseigner l'adresse et port du proxy dans le navigateur
utilisé.
Si mon proxy était en frontal je ferai la règle:
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j
REDIRECT --to-port 3128
Mais visiblement je ne peux rediriger un paquet qu'avec un règle iptables
OUTPUT.
L'autoformation à Iptables n'est pas évidente...


a écrit dans le message de
news:
Je recherche la ou les règles pour rediriger les requêtes tcp 80 venant de
mon LAN vers mon squid qui lui écoute sur le 3128.


un petit
iptables -A FORWARD -p tcp --dport 80 -j DROP
et la tes utilisateurs ne peuvent plus utiliser internet.
Ensuite tu leur donne la manip pour ajouter un serveur proxy
dans leur navigateur.

Pourquoi vouloir le rendre transparent a tout prix?

Avatar
Nicolas George
wrote in message
:
iptables -A FORWARD -p tcp --dport 80 -j DROP
et la tes utilisateurs ne peuvent plus utiliser internet.


Tu confonds Internet et le web.

1 2