ну дело хозяйское... но я бы всё же реализовывал если уж не туннели, то хотя бы vpn.
p.s. у меня опера в основном по причине феноменальной неспособности серфить через сокс прокси и полетела в корзину.
Для прокси и для всего того что закрыто из конторы пользую Bitwise Tunnelier.
Ставится на комп на работе, соединяется по SSH с роутером дома, включается галка на закладке Прокси на любой порт и в броузере включается прокси на Localhostort. Все.
Точно также и ассоциирование на локалхосте с любым портом на роутере
Прошу прощения за глупый вопрос, но никак не получается сделать самому.
У меня стоит задача сделать что-то типа прокси, но для одного сайта и по прямой ссылке. Типичная ситуация, на работе закрыт доступ к каким-нибудь одноклассникам, но есть доступ к рутеру. Доступ на работе через прокси (жёстко прописано в свойствах браузера), так что squid на руторе подниматься смысла нет, браузер не может использовать две прокси подряд. Я хочу настроить так, чтобы при после добавления в hosts на рабочем компьютере что-то типа
всё заработало. Пример с одноклассниками показателен, на самом деле задача у меня сложнее, но если я смогу сделать это, то смогу сделать и остальное.PHP Code:
<IP моего рутера> odnoklassniki.ru
Итак, мне надо настроить редирект запросов по адресу <мой рутер>:80 на одноклассники.ру:80
Если я просто добавлю правило в nat, то ничего не получается:
Судя по всему пакеты доходят до одноклассников, но ответы не приходят на рабочий компьютер. Перенаправление включил:PHP Code:
iptables -t nat -A PREROUTING -i vlan1 -p tcp --dport 80 -j DNAT --to-destination одноклассники.ру:80
Если делать маршрутизацию на любой сервер в локальной сети рутера, то всё работает без проблем. Но мне надо перекидывать трафик именно на внешний сервер.PHP Code:
iptables -A INPUT -i vlan1 -j ACCEPT
iptables -A FORWARD -i vlan1 -j ACCEPT
Подскажите, как реализовать данную задачу.
Заранее спасибо!
iptables -t nat -A PREROUTING -p tcp -s ВашИПнаРаоботе --dport 80 -j DNAT --to-destination одноклассники.ру:80
iptables -t nat -A POSTROUTING -p tcp --dst ВашИПнаРаоботе --dport 80 -j SNAT --to-source ипроутера
я так бы сделал... (не тестил)
Каким способом вы ходите с работы на домашний роутер? как подключен роутер к интернету ?
Last edited by 2bars; 04-12-2008 at 20:24.
wl-500gp + AGESTAR IUBCP + HDD Seagete 80 GB = 1.9.2.7-10 + lighttp + perl + sqlite2 + php + ados + rtorrent + Kaspersky update + squid(–enable-delay-pools) + rrd + smb + ntp + ftp + half-dynamic shaping...
Не, не получается. Сделал так:
Не работает. Пробую подсоединяться на ИП_рутера:8080PHP Code:
iptables -t nat -A PREROUTING -i vlan1 -s ИП_на_работе -p tcp --dport 8080 -j DNAT --to-destination одноклассники.ру:80
iptables -t nat -A POSTROUTING -o vlan1 -p tcp --dst ИП_на_работе --dport 8080 -j SNAT --to-source ИП_рутера
У рутера прямой статический IP наружу.
На порту 80 у меня админка рутера висит.
iptables -t nat -A POSTROUTING -o vlan1 -p tcp --dst одноклассники.ру --dport 80 -j SNAT --to-source ИПрутера
первое правило тоже, во втором я допустил ошибку... этого должно хватить
Last edited by 2bars; 04-12-2008 at 20:43.
wl-500gp + AGESTAR IUBCP + HDD Seagete 80 GB = 1.9.2.7-10 + lighttp + perl + sqlite2 + php + ados + rtorrent + Kaspersky update + squid(–enable-delay-pools) + rrd + smb + ntp + ftp + half-dynamic shaping...
Не получается... :-(
PHP Code:
[admin@router]$ iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
VSERVER all -- 0.0.0.0/0 ИП_рутера
DNAT tcp -- ИП_на_работе 0.0.0.0/0 tcp dpt:8080 to:одноклассники.ру:80
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT tcp -- 0.0.0.0/0 одноклассники.ру tcp dpt:8080 to:ИП_рутера0
Смотрю tcpdump, пакеты до рутера доходят.PHP Code:
[admin@router]$ iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state NEW
SECURITY all -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
DROP all -- 0.0.0.0/0 0.0.0.0/0
SECURITY all -- 0.0.0.0/0 0.0.0.0/0 state NEW
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate DNAT
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain MACS (0 references)
target prot opt source destination
Chain SECURITY (2 references)
target prot opt source destination
RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5
RETURN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5
RETURN udp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
RETURN icmp -- 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain logaccept (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT '
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain logdrop (0 references)
target prot opt source destination
LOG all -- 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP '
DROP all -- 0.0.0.0/0 0.0.0.0/0
Но как надо не работает настройка.
Жаль, что нет ответа. :-(
Форум был моя последняя надежда. Ведь чувствую, что задача имеет простое решение.
wl-500gp + AGESTAR IUBCP + HDD Seagete 80 GB = 1.9.2.7-10 + lighttp + perl + sqlite2 + php + ados + rtorrent + Kaspersky update + squid(–enable-delay-pools) + rrd + smb + ntp + ftp + half-dynamic shaping...