linux下做透明代理

環境:eth0外網 eth1內網(192.168.0.X)
echo 1 > /proc/sys/net/ipv4/ip_forward{啓動路由轉發}
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/iptables -F INPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F POSTROUTING -t nat
/sbin/iptables -t nat -F
/sbin/iptables -P FORWARD DROP
/sbin/iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT
/sbin/iptables -A FORWARD -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT --to xxx.xxx.xxx.xxx
定向80到3128
/sbin/iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -s 192.168.0.0/24 -i eth1 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
/sbin/iptables -t nat -A PREROUTING -s 192.168.0.0/24 -i eth1 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 3128# 將 對於 80、443 端口的訪問 重定向到 3128 端口 </P><P>

squid配置文件加入 {寫在1837行以上}
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
iptables防火牆規則裏只要有這麼一句
iptables -t nat -A PREROUTING -i eth1 -p tcp -s 193.100.0.0(內網段)/24 --dport 80 -j DNAT --to 193.100.0.3(代理服務器地址):3128{當通過3128端口訪問就重定向爲80端口進行數據傳輸}

 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章