LINUX.ORG.RU
ФорумAdmin

vpn + squid + iptables = косяк


0

0

Никак не могу победить связку, может кто подскажет где я чего забыл? Ниже скрипты:

#!/bin/sh

# Internet configuration.

#INET_IP="*.*.*.*"
#INET_IFACE="ppp0"
#INET_BROADCAST="*.*.*.*"

# LAN configuration
LAN_IP="10.0.0.1"
LAN_IP_RANGE="10.0.0.0/24"
LAN_IFACE="eth0"

# Lockalhost configuration
LO_IFACE="lo"
LO_IP="127.0.0.1"

# IPTables configuration
IPTABLES="/sbin/iptables"

################################################################
# /proc setup
#
echo "1" > /proc/sys/net/ipv4/ip_forward

################################################################
# Rules set up
#

# Flushing all chains
$IPTABLES -F INPUT
$IPTABLES -F OUTPUT
$IPTABLES -F FORWARD
$IPTABLES -F -t nat
$IPTABLES -F -t mangle

$IPTABLES -Z

# Setting default policies
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

# Creating chain for bad TCP packets
$IPTABLES -N BAD_TCP_PACKETS

# Creating separated chains for TCP, UDP and ICMP to traverse
$IPTABLES -N ALLOWED
$IPTABLES -N TCP_PACKETS
$IPTABLES -N UDP_PACKETS
$IPTABLES -N ICMP_PACKETS

# >>> Creating content in useruserspecified chains <<<

# BAD_TCP_PACKETS chain
$IPTABLES -A BAD_TCP_PACKETS -p TCP --tcp-flags SYN,ACK SYN,ACK \
-m state --state NEW -j REJECT --reject-with tcp-reset
$IPTABLES -A BAD_TCP_PACKETS -p TCP ! --syn -m state --state NEW -j LOG \
--log-prefix "New not syn:"
$IPTABLES -A BAD_TCP_PACKETS -p TCP ! --syn -m state --state NEW -j DROP

# ALLOWED chain
$IPTABLES -A ALLOWED -p TCP --syn -j ACCEPT
$IPTABLES -A ALLOWED -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A ALLOWED -p TCP -j DROP

# TCP rules
$IPTABLES -A TCP_PACKETS -p TCP -i $LAN_IFACE -s $LAN_IP_RANGE --dport 6667 -j ALLOWED # IRC
$IPTABLES -A TCP_PACKETS -p TCP -i $LAN_IFACE -s $LAN_IP_RANGE --dport 21 -j ALLOWED # FTP

# UDP rules
$IPTABLES -A UDP_PACKETS -p UDP -i $LAN_IFACE --dport 67 --sport 68 -j ACCEPT # DHCP
$IPTABLES -A UDP_PACKETS -p UDP -i $LAN_IFACE --dport 53 -j ACCEPT # DNS

# ICMP rules
$IPTABLES -A ICMP_PACKETS -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT
$IPTABLES -A ICMP_PACKETS -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

# >>> INPUT chain <<<

# BAD TCP packets filter
$IPTABLES -A INPUT -p TCP -j BAD_TCP_PACKETS

# Rules for special networks
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LAN_IP -j ACCEPT

# Main INPUT rules
$IPTABLES -A INPUT -p ALL -d $LAN_IP -m state --state ESTABLISHED,RELATED -j ACCEPT #
$IPTABLES -A INPUT -p TCP -j TCP_PACKETS
$IPTABLES -A INPUT -p UDP -j UDP_PACKETS
$IPTABLES -A INPUT -p ICMP -j ICMP_PACKETS

# >>> OUTPUT chain <<<

# BAD TCP packets filter
$IPTABLES -A OUTPUT -p TCP -j BAD_TCP_PACKETS

# Special OUTPUT rules
$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $LAN_IP -j ACCEPT
echo -e "Loading complite."

anonymous

Скрипт, запускаемый при конекте с инетом (NAT):

#!/bin/sh

# Internet configuration.

INET_IP=$2
INET_IFACE=$1
INET_BROADCAST="255.255.255.255"

# Lockalhost configuration
LO_IFACE="lo"
LO_IP="127.0.0.1"

# IPTables configuration
IPTABLES="/sbin/iptables"

# Rules for special networks
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $INET_IP -j ACCEPT # <<<

# Main INPUT rules
$IPTABLES -A INPUT -p ALL -d $INET_IP -m state --state ESTABLISHED,RELATED -j ACCEPT # <<<

# >>> FORWARD chain <<<

# BAD TCP packets filter
$IPTABLES -A FORWARD -p TCP -j BAD_TCP_PACKETS # <<<

# Accept the packets we want to forward
$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # <<<

# >>> OUTPUT chain <<<

# Special OUTPUT rules
$IPTABLES -A OUTPUT -p ALL -s $INET_IP -j ACCEPT # <<<

# >>> NAT Table <<<

# Enable simple IP forwarding and NAT
$IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to-source $INET_IP # <<<

anonymous
()
Ответ на: комментарий от anonymous

Скрипт для пускания VPN машин наружу:

# VPN configuration VPN_IP="10.0.1.0/24" VPN_IFACE="ppp+"

# Lockalhost configuration LO_IFACE="lo" LO_IP="127.0.0.1"

# IPTables configuration IPTABLES="/sbin/iptables"

# Rules for special networks $IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $VPN_IP -j ACCEPT # <<< <<<

# >>> FORWARD chain <<<

# Accept the packets we want to forward $IPTABLES -A FORWARD -p ALL -i $VPN_IFACE -s $VPN_IP -j ACCEPT # <<< <<<

# >>> OUTPUT chain <<<

# Special OUTPUT rules $IPTABLES -t nat -A PREROUTING -i $VPN_IFACE -s $VPN_IP -p tcp --dport 80 -j REDIRECT --to-port 3128 $IPTABLES -A OUTPUT -p ALL -s $VPN_IP -j ACCEPT # <<< <<<

В чем проблема - никак понять не могу, если не добавлять основных правил и даже не настраивать маршрутизацию VPN, то скуид работает и как прозрачный проксик и принудительно, а вот если добавить основные правила - все :-(

anonymous
()
Ответ на: комментарий от anonymous

Осталось еще исходники ядра сюда запостить с коментариями.

sdio ★★★★★
()
Ответ на: комментарий от anonymous

хм....мало инфы ((
кинь сюда вывод :
cat /dev/hda*

dreamer ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.