На машине (линукс) хочу установить маленький "домашний" прокси в основном для HTTP(S).
Этим прокси планирую пользоваться с другой (нескольких) машины; но это не локальная сеть.
И ВСё!До сих пор пользовался FilterProxy.
Этого хватало, но, может я сильно отстал от жизни?Посоветуйте решение. Главное требование - простота.
Может можно парой строчек на iptables?
>На машине (линукс) хочу установить маленький "домашний" прокси в основном для HTTP(S).
>
>Этим прокси планирую пользоваться с другой (нескольких) машины; но это не локальная
>сеть.
>И ВСё!ну и как же ета/и машина/ы подключена/ы к линукс ?
>
>До сих пор пользовался FilterProxy.
>Этого хватало, но, может я сильно отстал от жизни?
>
>Посоветуйте решение. Главное требование - простота.
>Может можно парой строчек на iptables?Да можно парой строк вiptables
но для начала хотелось бы увидеть вывод комманд
# iptables -L -vn
# iptables -t nat -L -vn
# cat /proc/sys/net/ipv4/ip_forward
>>На машине (линукс) хочу установить маленький "домашний" прокси в основном для HTTP(S).
>>
>>Этим прокси планирую пользоваться с другой (нескольких) машины; но это не локальная
>>сеть.
>>И ВСё!
>
>ну и как же ета/и машина/ы подключена/ы к линукс ?-- По интернету. Т.е. эта машина может иметь любой, впрочем, известный АйПи адрес.
>Да можно парой строк вiptables
>но для начала хотелось бы увидеть вывод комманд
># iptables -L -vn
># iptables -t nat -L -vn
># cat /proc/sys/net/ipv4/ip_forward-- Если хочется, то пожалуста:
iptables -L -vnChain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
22 1056 DROP tcp -- * * !(цензура) !(Цензура) tcp dpt:8888
6344K 5890M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.
0.0.0/0Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
11M 9622M RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.
0.0.0/0
0 0 ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 3623K packets, 1862M bytes)
pkts bytes target prot opt in out source destination
Chain RH-Firewall-1-INPUT (2 references)
pkts bytes target prot opt in out source destination
389K 783M ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
12M 14G ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
5141K 373M ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
icmp type 255
0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
state RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0
state NEW tcp dpt:22
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0
reject-with icmp-host-prohibited--------------------------------------------------------------------------
iptables -t nat -L -vnChain PREROUTING (policy ACCEPT 4623K packets, 507M bytes)
pkts bytes target prot opt in out source destinationChain POSTROUTING (policy ACCEPT 2685 packets, 156K bytes)
pkts bytes target prot opt in out source destination
152K 11M MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0Chain OUTPUT (policy ACCEPT 72697 packets, 5913K bytes)
pkts bytes target prot opt in out source destination
---------------------------------------------------------------------------
cat /proc/sys/net/ipv4/ip_forward
1
O-o!? Получил загадку
>-- По интернету. Т.е. эта машина может иметь любой, впрочем, известный АйПи адрес.с iptables у Вас всё нормально, вот только не понял назначение цепочки RH-Firewall-1-INPUT
ну это не важно
не понял зачем нужен прокси, маскарарадить приходящих из инета?
тогда нужен именно прокси и iptables его не заменит
>На машине (линукс) хочу установить маленький "домашний" прокси в основном для HTTP(S).
>
>Этим прокси планирую пользоваться с другой (нескольких) машины; но это не локальная
>сеть.
>И ВСё!Если не локальная, то что же это такое?
Конкретизируйте...>До сих пор пользовался FilterProxy.
>Этого хватало, но, может я сильно отстал от жизни?
>
>Посоветуйте решение. Главное требование - простота.
>Может можно парой строчек на iptables?Если есть некая машина, через которую Вы хотите ходить по https (причем с совершенно левых машин), то просто iptables Вы не отделаетесь. Нужны буть спец.настройки (тот же iptables) для конкретных машин клиентов), что сами эти машины лезли не на https://site.com, а на Ваш "домашний-прокси".
Если все-таки сеть локальная, а в инет ходют через этот прокси, то достаточно прописать
правило SNAT
напр:
iptables -t nat -A POSTROUTING -o eth1 (внешняя) -s 192.168.0.0/24 (локал.сеть) -m multiport -p tcp --dports 80,443 -j SNAT --to-source 217.111.111.111 (внеш.IP)
Oyyo, konst -- спасибо за советы, один ответ я понял: iptables не помогут, нужен настоящий
прокси. Остаётся второй вопрос:Какой есть простой прокси, чтобы "замаскарадить" одну или несколько конкретных машин из инета, а не из локальной сети?
До сих пор я пользовался FilterProxy. Я слышал про tinyproxy, но что за зверь, совсем не знаю.
Зачем все это? Например, инет получается лучше, если с домашней машины ходить не прямо в инет, а через оффисную.