PROXY (Squid) in DMZ, interne Firewall, iptablesThema ist geschlossen! |
||
---|---|---|
Thema ist geschlossen! |
||
#0
| ||
23.03.2005, 13:37
...neu hier
Beiträge: 1 |
||
|
||
29.03.2005, 16:51
Member
Beiträge: 31 |
#2
hmm...
Ich weiß zwar nicht ob ich alles verstanden hab, aber wieso ist das SNAT überhaupt notwendig? Die Verbindung in die DMZ müßte doch auch ohne NAT funktionieren sollange die anderen Regeln es zulassen. Vielleicht solltest du noch mehr von den iptables-Regeln posten, damit die Sache klarer wird. J.G. |
|
|
ich habe ein riesen Problem, mein Proxy steht in einer DMZ und soll von Benutzern aus dem LAN angesprochen werden!
Das funktioniert auch soweit, allerdings wird auf dem Squid in der LOG-Datei
/var/log/squid/access.log nur die IP der internen Firewall geloggt.
Hier ein Auszug aus meinem Firewallscript (interne Firewall):
iptables -t nat -A POSTROUTING -o $DMZ -j SNAT --to-source $dmz_ip
# dmz_ip = ip der internen Firewall in Richtung DMZ
# DMZ = eth1 (Netzwerkkarte in Richtung DMZ)
iptables -A FORWARD -i $LAN -o $DMZ -d $proxy -p TCP --dport 8080 -j ACCEPT
# $LAN = eth0 (Netzwerkkarte in Richtung LAN)
# $proxy = ip von proxy
Hintergrund ist der Einsatz von SquidGuard;
ich möchte gerne im SquidGuard steuer wer was im Internet sehen darf.
Meine Vermutung ist, dass die erste Regel, also das SNAT, den Fehler verursacht.
Wenn ich diese Regel weg lasse dann hab ich natürlich keine Verbindung mehr in die DMZ.
Vielen Dank für eure Bemühungen
[/b]