免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 965 | 回复: 0
打印 上一主题 下一主题

netfilter和squid配合创建透明代理的问题讨论 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-10-28 22:02 |只看该作者 |倒序浏览
最近常在网上看到很多朋友假设透明代理碰到问题,一个常见的问题是:
1.IPtables(netfilter)已配置好,Squid也配置好了;
2.不通过Squid可以正常访问网页;
3.或者清空iptables规则,在客户端配置代理也能访问;
4.一旦同时启用iptables,Squid,同时把80的流量转发到代理端口时就出现问题,网页无法访问;而其他的应用正常.
问题描述
最近常在网上看到很多朋友假设透明代理碰到问题,一个常见的问题是:
1.IPtables(netfilter)以配置好,Squid也配置好了;
2.不通过Squid可以正常访问网页;
3.或者清空iptables规则,在客户端配置代理也能访问;
4.一旦同时启用iptables,Squid,同时把80的流量转发到代理端口时就出现问题,网页无法访问;而其他的应用正常.
分析思路
为什么?其实我想可能是很多朋友对IPtables还没有个透彻的理解,下面就和大家一起讨论一下:
一、iptables和netfilter的区别
iptables使用来配置netfilter的工具,只是一个人机界面,真正工作时是netfilter在根据规则来对流量进行过滤。
二、流量如何通过netfilter?
不同的流量,由于其目标地址的不同,其穿过的netfilter链也是不同的,基本上可以分为下面三种情况:
1.输入流:目标地址为本机的数据包
2.输出流:源地址为本机的数据包
3.转发流:目标和源均不是本机,但需要本机的转发
[color="#000099"]输入流的链路径:
线路->接口->mangle.PREROUTING->nat.PREROUTING->[routing]->mangle.INPUT->filter.INPUT->[本地处理]
[color="#0000ff"]输出流的链路径:
应用程序->[routing]->mangle.OUTPUT->nat.OUTPUT->filter.OUTPUT->mangle.POSTROUTING->nat.POSTROUTING->接口->线路
[color="#0000ff"]转发流的链路径:
线路->接口->mangle.PREROUTING->nat.PREROUTING->[routing]->mangle.FORWARD->filter.FORWARD->mangle.POSTROUTING->nat.POSTROUTING->接口->线路
[routing]指本地地路由决策。
以上为www.netfilter.org网站对IP数据包如何流过linux路由器地描述,由于本人对以前版本地IPchain及IPfw了解不多,因此这里仅限于对netfilter/iptables的讨论。
从上面的路径链可以看到,三种数据流穿过的规则链是有区别的。下面就让我们讨论一下iptables应该如何配合squid.
三、直接转发与使用SQUID的区别
不管是直接转发,还是通过NAT接入internet,数据包都是在第三层进行处理,此时数据流是转发流,不会穿过filter.INPUT和filter.OUTPUT链。
而squid是在应用层来完成代理工作的,它将介入internet信息的访问过程,分别和内部客户机、外部服务器建立数据连接,因此[color="#ff0000"]数据流将是输入流和输出流[color="#ff0000"]也必将穿越filter.INPUT和filter.OUTPUT链。因此,要让Squid正常为客户提供代理服务,我们必须在INPUT和OUTPUT链中增加相应设置。[color="#ff0000"]而很多时候我们都把INPUT和OUTPUT链的缺省规则设置为DROP。 这就是出现以上故障现象的主要原因。
处理方法

看到这里我想大多数朋友应该知道如何来配置INPUT和OUTPUT规则链了。实际上在这个链中只要具备了满足如下规则的条目,就可以达到我们的目的。
1.允许内部机器到本机代理端口的连接;
2.允许本机到外部世界的连接。
典型的,在常用配置中(缺省的链策略为DROP)增加规则如下:
iptables -A INPUT -i $INTERNAL -p tcp --dport 3128 -j ACCEPT
iptables -A INPUT -o $INTERNAL -m state --state RELATIVE,ESTABLISHED -j ACCEPT
iptables -A INPUT -i $INTERNAL -m state --state RELATIVE,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o $EXTERNAL -m state --state NEW,RELATIVE,ESTABLISHED -j ACCEPT


本文来自ChinaUnix博客,如果查看原文请点:http://blog.chinaunix.net/u/178/showart_54087.html
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP