LINUX.ORG.RU
ФорумAdmin

Проброс порта в сети с наличием прозрачного прокси.

 , ,


0

1

Здравствуйте!

Прошу прощения за тупой вопрос, ибо задает его нуб зеленый, но с чего-то надо начинать?

Сеть представляет собой один из VLAN-ов, в котором торчит наибольшее число пользователей. В ней также установлен прозрачный прокси Squid на CentOS 7.1, который отслеживает не в меру использующих трафик в рабочее время пользователей. Однако, возникла задача установить в ней программно-аппаратный комплекс, которому в техзадании указано требование к пробросу портов 20000-20020. Нюанс в том, что все сетевое оборудование находится в распоряжении оператора, предоставляющего услуги по доступу в интернет. Рутовый доступ у меня есть только к самому прокси, и оно уже в нашем распоряжении и мы за него полностью отвечаем. Поэтому перед заявкой в контору на проведение работ следует перестраховаться, дабы на меня не повесили ответвенность за то, что доступ к аппарату отсутствует.

1)Мне необходимо после проброса портов на маршрутизаторе что-либо добавлять/изменять в iptables на прокси? 2)какие проблемы могут возникнуть у сервера в сети с такой конфигурацией?

сами настройки iptables.

iptables -n -L -v --line-numbers
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      28M   27G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
2       92  5780 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
3     848K   62M INPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0
4     848K   62M INPUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0
5     848K   62M INPUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0
6      414 28664 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
7     198K   15M REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      134  7550 ACCEPT     tcp  --  enp2s0 enp4s0  0.0.0.0/0            192.168.88.24        tcp dpt:21
2        7   380 ACCEPT     tcp  --  enp2s0 enp4s0  0.0.0.0/0            192.168.88.24        tcp dpt:20
3      71M   56G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
4        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
5    1843K  121M FORWARD_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0
6    1843K  121M FORWARD_IN_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0
7    1843K  121M FORWARD_IN_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0
8    1843K  121M FORWARD_OUT_ZONES_SOURCE  all  --  *      *       0.0.0.0/0            0.0.0.0/0
9    1843K  121M FORWARD_OUT_ZONES  all  --  *      *       0.0.0.0/0            0.0.0.0/0
10       0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
11       5   252 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 6021K packets, 5050M bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      33M   28G OUTPUT_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD_IN_ZONES (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    1843K  121M FWDI_internal  all  --  enp4s0 *       0.0.0.0/0            0.0.0.0/0           [goto]
2        2   100 FWDI_external  all  --  enp2s0 *       0.0.0.0/0            0.0.0.0/0           [goto]

Chain FORWARD_IN_ZONES_SOURCE (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FORWARD_OUT_ZONES (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1        5   252 FWDO_internal  all  --  *      enp4s0  0.0.0.0/0            0.0.0.0/0           [goto]
2    1843K  121M FWDO_external  all  --  *      enp2s0  0.0.0.0/0            0.0.0.0/0           [goto]

Chain FORWARD_OUT_ZONES_SOURCE (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FORWARD_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_external (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1        2   100 FWDI_external_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2        2   100 FWDI_external_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3        2   100 FWDI_external_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FWDI_external_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_external_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_external_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_internal (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    1843K  121M FWDI_internal_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2    1843K  121M FWDI_internal_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3    1843K  121M FWDI_internal_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FWDI_internal_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_internal_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDI_internal_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDO_external (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    1843K  121M FWDO_external_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2    1843K  121M FWDO_external_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3    1843K  121M FWDO_external_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FWDO_external_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    1843K  121M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FWDO_external_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDO_external_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDO_internal (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1        5   252 FWDO_internal_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2        5   252 FWDO_internal_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3        5   252 FWDO_internal_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FWDO_internal_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDO_internal_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain FWDO_internal_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain INPUT_ZONES (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1     638K   50M IN_internal  all  --  enp4s0 *       0.0.0.0/0            0.0.0.0/0           [goto]
2     210K   13M IN_external  all  --  enp2s0 *       0.0.0.0/0            0.0.0.0/0           [goto]

Chain INPUT_ZONES_SOURCE (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain INPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain IN_external (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1     210K   13M IN_external_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2     210K   13M IN_external_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3     210K   13M IN_external_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain IN_external_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    30959 1847K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
2        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10001 ctstate NEW
3       21  1048 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10000 ctstate NEW

Chain IN_external_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain IN_external_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain IN_internal (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1     638K   50M IN_internal_log  all  --  *      *       0.0.0.0/0            0.0.0.0/0
2     638K   50M IN_internal_deny  all  --  *      *       0.0.0.0/0            0.0.0.0/0
3     638K   50M IN_internal_allow  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain IN_internal_allow (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:631 ctstate NEW
2     3064  732K ACCEPT     udp  --  *      *       0.0.0.0/0            224.0.0.251          udp dpt:5353 ctstate NEW
3     384K   30M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:137 ctstate NEW
4    14777 3318K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0            udp dpt:138 ctstate NEW
5        7   364 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:22 ctstate NEW
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10001 ctstate NEW
7     217K   11M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:3128 ctstate NEW
8       66  3432 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:10000 ctstate NEW
9        0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate NEW mark match 0x64

Chain IN_internal_deny (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain IN_internal_log (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination

Вы пишите «прозрачный прокси» и «все сетевое оборудование находится в распоряжении оператора, предоставляющего услуги по доступу в интернет» у вас на прокси оператор что ли заворачивает трафик? Или вы что-то не то говорите и все-таки прокся работает на сервере который выступает роутером в инет.

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.