linux下做透明代理

环境:eth0外网 eth1内网(192.168.0.X)echo 1 > /proc/sys/net/ipv4/ip_forward{启动路由转发}/sbin/modprobe iptable_nat/sbin/modprobe ip_conntrack/sbin/modprobe ip_conntrack_ftp/sbin/iptables -F INPUT/sbin/iptables -F FORWARD/sbin/iptables -F POSTROUTING -t nat/sbin/iptables -t nat -F/sbin/iptables -P FORWARD DROP/sbin/iptables -A FORWARD -s 192.168.0.0/24 -j ACCEPT/sbin/iptables -A FORWARD -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT/sbin/iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j SNAT –to xxx.xxx.xxx.xxx定向80到3128/sbin/iptables -t nat -A PREROUTING -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 3128/sbin/iptables -t nat -A PREROUTING -s 192.168.0.0/24 -i eth1 -p tcp -m tcp –dport 80 -j REDIRECT –to-ports 3128/sbin/iptables -t nat -A PREROUTING -s 192.168.0.0/24 -i eth1 -p tcp -m tcp –dport 443 -j REDIRECT –to-ports 3128# 将 对于 80、443 端口的访问 重定向到 3128 端口 </P><P> squid配置文件加入 {写在1837行以上}httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on iptables防火墙规则里只要有这么一句 iptables -t nat -A PREROUTING -i eth1 -p tcp -s 193.100.0.0(内网段)/24 –dport 80 -j DNAT –to 193.100.0.3(代理服务器地址):3128{当通过3128端口访问就重定向为80端口进行数据传输}

windows与linux

也只有懂的接受自己的失败,才能更好的去发挥自身优势,也才能够更好的去实现自我;

linux下做透明代理

相关文章:

你感兴趣的文章:

标签云: