teratail header banner
teratail header banner
質問するログイン新規登録

質問編集履歴

6

修正

2018/09/08 14:57

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -14,7 +14,7 @@
14
14
 
15
15
  また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
16
16
 
17
- firewalldの設定は、proxynet,というzoneを利用し、以下の結果が得られています。
17
+ firewalldの設定は、proxynet,rescuenetという2つのzoneを利用し、以下の結果が得られています。
18
18
  ```
19
19
  root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone
20
20
  proxynet
@@ -22,9 +22,7 @@
22
22
  sources: 192.168.0.0/24
23
23
  rescuenet
24
24
  interfaces: rescue-eth
25
-
26
25
  ```
27
-
28
26
  squidコマンドに対するルートテーブル変更
29
27
  ```
30
28
  main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
@@ -36,7 +34,7 @@
36
34
  RT_TBL_FILE=/etc/iproute2/rt_tables
37
35
  RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
38
36
  if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
39
- echo $RT_TBL_STR >> RT_TBL_FILE
37
+ echo $RT_TBL_STR >> $RT_TBL_FILE
40
38
  fi
41
39
  main_eth_met=203 &&
42
40
  proxy_eth_met=202 &&
@@ -47,8 +45,7 @@
47
45
  ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
48
46
  ##firewalldの設定 &&
49
47
  firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
50
- firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent &&
48
+ firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
51
-
52
49
  # ipコマンド,firewalld 初期化用
53
50
  ip rule del fwmark 1 table $proxy_route_tbl &&
54
51
  ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
@@ -56,7 +53,7 @@
56
53
  ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
57
54
  ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
58
55
  firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
59
- firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
56
+ firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
60
57
  ```
61
58
 
62
59
  また、変更後のip route,iptables(firewalldは内部的にはiptablesを利用)の設定は、

5

修正

2018/09/08 14:57

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -12,42 +12,49 @@
12
12
  eth1 -> proxy-eth
13
13
  回復nic : rescue-eth
14
14
 
15
- また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
15
+ また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
16
16
 
17
- firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
17
+ firewalldの設定は、proxynet,というzone名を利用し、以下の結果が得られています。
18
18
  ```
19
19
  root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone
20
20
  proxynet
21
- interfaces: eth0
21
+ interfaces: main-eth
22
22
  sources: 192.168.0.0/24
23
+ rescuenet
24
+ interfaces: rescue-eth
25
+
23
26
  ```
24
27
 
25
- squidコマンドに対するルーティングテーブル変更コード
28
+ squidコマンドに対するルーテーブル変更
26
29
  ```
27
- eth0_ip=$(ip addr show eth0|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
30
+ main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
28
- eth1_ip=$(ip addr show eth1|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1)
31
+ proxy_eth_ip=$(ip addr show proxy-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
29
-
30
32
  proxy_route_tbl=proxygw &&
31
33
  proxy_route_tbl_number=201 &&
32
34
  echo 1 > /proc/sys/net/ipv4/ip_forward &&
33
35
  ##ipコマンドによる一連の設定 &&
36
+ RT_TBL_FILE=/etc/iproute2/rt_tables
34
- echo "$proxy_route_tbl_number $proxy_route_tbl" >> /etc/iproute2/rt_tables &&
37
+ RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
38
+ if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
39
+ echo $RT_TBL_STR >> RT_TBL_FILE
40
+ fi
41
+ main_eth_met=203 &&
42
+ proxy_eth_met=202 &&
35
43
  ip rule add fwmark 1 table $proxy_route_tbl &&
36
- ip route add table $proxy_route_tbl default via 192.168.0.1 dev eth0 src $eth0_ip metric 203 &&
44
+ ip route add table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
37
- ip route add table $proxy_route_tbl default via 192.168.1.1 dev eth1 src $eth1_ip metric 202 &&
45
+ ip route add table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
38
- ip route add table $proxy_route_tbl 192.168.0.0/24 dev eth0 proto kernel scope link src $eth0_ip metric 203 &&
46
+ ip route add table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
39
- ip route add table $proxy_route_tbl 192.168.1.0/24 dev eth1 proto kernel scope link src $eth1_ip metric 202 &&
47
+ ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
40
48
  ##firewalldの設定 &&
41
49
  firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
42
50
  firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent &&
43
51
 
44
52
  # ipコマンド,firewalld 初期化用
45
-
46
53
  ip rule del fwmark 1 table $proxy_route_tbl &&
47
- ip route del table $proxy_route_tbl default via 192.168.0.1 dev eth0 src $eth0_ip metric 203 &&
54
+ ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
48
- ip route del table $proxy_route_tbl default via 192.168.1.1 dev eth1 src $eth1_ip metric 202 &&
55
+ ip route del table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
49
- ip route del table $proxy_route_tbl 192.168.0.0/24 dev eth0 proto kernel scope link src $eth0_ip metric 203 &&
56
+ ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
50
- ip route del table $proxy_route_tbl 192.168.1.0/24 dev eth1 proto kernel scope link src $eth1_ip metric 202 &&
57
+ ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
51
58
  firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
52
59
  firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
53
60
  ```
@@ -57,16 +64,18 @@
57
64
  ip routeの変更後の設定
58
65
  ```
59
66
  root@raspberrypi:/# ip route show table main
60
- default via 192.168.0.1 dev eth0 src 192.168.0.4 metric 202
67
+ default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 202
68
+ default via 192.168.0.1 dev rescue-eth src 192.168.0.8 metric 203
61
- default via 192.168.1.1 dev eth1 src 192.168.1.2 metric 203
69
+ default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 204
62
- 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.4 metric 202
70
+ 192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 202
71
+ 192.168.0.0/24 dev rescue-eth proto kernel scope link src 192.168.0.8 metric 203
63
- 192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.2 metric 203
72
+ 192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 204
64
73
 
65
74
  root@raspberrypi:/# ip route show table proxygw
66
- default via 192.168.1.1 dev eth1 src 192.168.1.2 metric 202
75
+ default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 202
67
- default via 192.168.0.1 dev eth0 src 192.168.0.4 metric 203
76
+ default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 203
68
- 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.4 metric 203
77
+ 192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 203
69
- 192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.2 metric 202
78
+ 192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 202
70
79
  ```
71
80
 
72
81
  firewalldの設定変更後のiptablesの設定について

4

nic構成の変更

2018/09/08 14:51

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -1,15 +1,19 @@
1
1
  ## 注意点
2
2
 
3
3
  [以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
4
- こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
4
+ こちらに追加の質問をします。実現したい事は、以前の投稿を参照してさい。
5
- (ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
5
+ (teratailの投稿字数のカウント方法はマルチバイト=2,空白=1としているのでしょうか?)
6
6
  ## 発生している問題・エラーメッセージ)(その4)
7
7
  以前の投稿からの続きなので、その4にしました。
8
8
 
9
- rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。
9
+ rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。また、firewalldの設定ミスでどのnicからもrpiにアクセス不能になるので、
10
- [http://kazmax.zpp.jp/cmd/i/iptables.8.html](http://kazmax.zpp.jp/cmd/i/iptables.8.html)
11
- このリンクのownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体ルーティング対象にすることにしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができせん
10
+ 回復nic設けました。それ伴い、物理nic名を以下のうに変更した
11
+ eth0 -> main-eth
12
+ eth1 -> proxy-eth
13
+ 回復nic : rescue-eth
12
14
 
15
+ また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
16
+
13
17
  firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
14
18
  ```
15
19
  root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone

3

具体的な症状の修正

2018/09/08 14:39

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -200,11 +200,13 @@
200
200
 
201
201
  Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
202
202
  target prot opt source destination
203
-
204
203
  ```
205
204
 
206
- 具体的な症状は、proxyからhttpステータスコードが503のレスポンスが来ています。
205
+ ##具体的な症状
207
206
 
207
+ ・squid proxyから503のhttpレスポンス
208
+ ・1.1.1.1宛へのproxy接続を試行すると、src ipがeth1であるリクエストが物理nicがeth0であるインターフェースから送出をtsharkにより確認
209
+
208
210
  ### 補足情報(FW/ツールのバージョンなど)
209
211
  iptables v1.6.0
210
212
  squid3-3.5.23

2

細かい修正

2018/09/07 12:51

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -66,7 +66,7 @@
66
66
  ```
67
67
 
68
68
  firewalldの設定変更後のiptablesの設定について
69
- 字数制限のため、明らかに無関係な「public」ゾーンの削除や、
69
+ 字数制限のため、明らかに無関係な「public」ゾーンの非表記や、
70
70
  (AAA=allow,deny,log)というまとめた表記をしました。
71
71
 
72
72
  iptables -Lの実行結果
@@ -118,12 +118,12 @@
118
118
  target prot opt source destination
119
119
 
120
120
  Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
121
- target prot opt source destination
121
+ target prot opt source destination
122
- FWDI_proxynet_log all -- anywhere anywhere
122
+ FWDI_proxynet_AAA all -- anywhere anywhere
123
- ACCEPT icmp -- anywhere anywhere
123
+ ACCEPT icmp -- anywhere anywhere
124
124
 
125
125
  Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
126
- target prot opt source destination
126
+ target prot opt source destination
127
127
 
128
128
  Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
129
129
  target prot opt source destination

1

字数調整

2018/09/07 12:17

投稿

minsuke54
minsuke54

スコア4

title CHANGED
File without changes
body CHANGED
@@ -2,7 +2,7 @@
2
2
 
3
3
  [以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
4
4
  こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
5
-
5
+ (ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
6
6
  ## 発生している問題・エラーメッセージ)(その4)
7
7
  以前の投稿からの続きなので、その4にしました。
8
8
 
@@ -73,82 +73,80 @@
73
73
  ```
74
74
  root@raspberrypi:/# iptables -L
75
75
  Chain INPUT (policy ACCEPT)
76
- target prot opt source destination
76
+ target prot opt source destination
77
- ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
77
+ ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
78
- ACCEPT all -- anywhere anywhere
78
+ ACCEPT all -- anywhere anywhere
79
- INPUT_direct all -- anywhere anywhere
79
+ INPUT_direct all -- anywhere anywhere
80
- INPUT_ZONES_SOURCE all -- anywhere anywhere
80
+ INPUT_ZONES_SOURCE all -- anywhere anywhere
81
- INPUT_ZONES all -- anywhere anywhere
81
+ INPUT_ZONES all -- anywhere anywhere
82
- DROP all -- anywhere anywhere ctstate INVALID
82
+ DROP all -- anywhere anywhere ctstate INVALID
83
- REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
83
+ REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
84
84
 
85
85
  Chain FORWARD (policy ACCEPT)
86
- target prot opt source destination
86
+ target prot opt source destination
87
- ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
87
+ ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
88
- ACCEPT all -- anywhere anywhere
88
+ ACCEPT all -- anywhere anywhere
89
- FORWARD_direct all -- anywhere anywhere
89
+ FORWARD_direct all -- anywhere anywhere
90
- FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
90
+ FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
91
- FORWARD_IN_ZONES all -- anywhere anywhere
91
+ FORWARD_IN_ZONES all -- anywhere anywhere
92
- FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
92
+ FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
93
- FORWARD_OUT_ZONES all -- anywhere anywhere
93
+ FORWARD_OUT_ZONES all -- anywhere anywhere
94
- DROP all -- anywhere anywhere ctstate INVALID
94
+ DROP all -- anywhere anywhere ctstate INVALID
95
- REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
95
+ REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
96
96
 
97
97
  Chain OUTPUT (policy ACCEPT)
98
- target prot opt source destination
98
+ target prot opt source destination
99
- OUTPUT_direct all -- anywhere anywhere
99
+ OUTPUT_direct all -- anywhere anywhere
100
100
 
101
101
  Chain FORWARD_IN_ZONES (1 references)
102
- target prot opt source destination
102
+ target prot opt source destination
103
- FWDI_proxynet all -- anywhere anywhere [goto]
103
+ FWDI_proxynet all -- anywhere anywhere [goto]
104
104
 
105
105
  Chain FORWARD_IN_ZONES_SOURCE (1 references)
106
- target prot opt source destination
106
+ target prot opt source destination
107
- FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
107
+ FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
108
108
 
109
109
  Chain FORWARD_OUT_ZONES (1 references)
110
- target prot opt source destination
110
+ target prot opt source destination
111
- FWDO_proxynet all -- anywhere anywhere [goto]
111
+ FWDO_proxynet all -- anywhere anywhere [goto]
112
112
 
113
113
  Chain FORWARD_OUT_ZONES_SOURCE (1 references)
114
- target prot opt source destination
114
+ target prot opt source destination
115
- FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
115
+ FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
116
116
 
117
117
  Chain FORWARD_direct (1 references)
118
- target prot opt source destination
118
+ target prot opt source destination
119
119
 
120
120
  Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
121
- target prot opt source destination
121
+ target prot opt source destination
122
122
  FWDI_proxynet_log all -- anywhere anywhere
123
- ACCEPT icmp -- anywhere anywhere
123
+ ACCEPT icmp -- anywhere anywhere
124
124
 
125
125
  Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
126
- target prot opt source destination
126
+ target prot opt source destination
127
127
 
128
128
  Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
129
- target prot opt source destination
129
+ target prot opt source destination
130
- FWDO_proxynet_AAA all -- anywhere anywhere
130
+ FWDO_proxynet_AAA all -- anywhere anywhere
131
131
 
132
132
  Chain FWDO_proxynet_AAA (1 references) (AAA=allow,deny,log)
133
- target prot opt source destination
133
+ target prot opt source destination
134
134
 
135
135
  Chain INPUT_ZONES (1 references)
136
- target prot opt source destination
136
+ target prot opt source destination
137
- IN_proxynet all -- anywhere anywhere [goto]
137
+ IN_proxynet all -- anywhere anywhere [goto]
138
138
 
139
139
  Chain INPUT_ZONES_SOURCE (1 references)
140
- target prot opt source destination
140
+ target prot opt source destination
141
- IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
141
+ IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
142
142
 
143
143
  Chain INPUT_direct (1 references)
144
144
  target prot opt source destination
145
145
  ACCEPT icmp -- anywhere anywhere
146
146
 
147
- Chain IN_proxynet (2 references)
147
+ Chain IN_proxynet (2 references) (AAA=allow,deny,log)
148
148
  target prot opt source destination
149
- IN_proxynet_log all -- anywhere anywhere
149
+ IN_proxynet_AAA all -- anywhere anywhere
150
- IN_proxynet_deny all -- anywhere anywhere
151
- IN_proxynet_allow all -- anywhere anywhere
152
150
  ACCEPT icmp -- anywhere anywhere
153
151
 
154
152
  Chain IN_proxynet_allow (1 references)
@@ -165,9 +163,46 @@
165
163
  Chain OUTPUT_direct (1 references)
166
164
  target prot opt source destination
167
165
  ```
168
- 字数制限のため、iptables -L -t mangleの実行結果は、のとほど載せます。
166
+ iptables -L -t mangleの実行結果
167
+ ```
168
+ root@raspberrypi:/# iptables -L -t mangle
169
+ Chain PREROUTING (policy ACCEPT)
170
+ target prot opt source destination
171
+ PREROUTING_direct all -- anywhere anywhere
172
+ PREROUTING_ZONES_SOURCE all -- anywhere anywhere
173
+ PREROUTING_ZONES all -- anywhere anywhere
169
174
 
175
+ Chain AAA (policy ACCEPT) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
176
+ target prot opt source destination
177
+ AAA_direct all -- anywhere anywhere
170
178
 
179
+ Chain AAA_direct (1 references) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
180
+ target prot opt source destination
181
+
182
+ Chain PREROUTING_ZONES (1 references)
183
+ target prot opt source destination
184
+ PRE_proxynet all -- anywhere anywhere [goto]
185
+
186
+ Chain PREROUTING_ZONES_SOURCE (1 references)
187
+ target prot opt source destination
188
+ PRE_proxynet all -- 192.168.0.0/24 anywhere [goto]
189
+
190
+ Chain PREROUTING_direct (1 references)
191
+ target prot opt source destination
192
+
193
+ Chain PRE_proxynet (2 references) (AAA=allow,deny,log)
194
+ target prot opt source destination
195
+ PRE_proxynet_AAA all -- anywhere anywhere
196
+
197
+ Chain PRE_proxynet_allow (1 references)
198
+ target prot opt source destination
199
+ MARK tcp -- 192.168.0.0/24 anywhere tcp dpt:3128 MARK set 0x1
200
+
201
+ Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
202
+ target prot opt source destination
203
+
204
+ ```
205
+
171
206
  具体的な症状は、proxyからhttpステータスコードが503のレスポンスが来ています。
172
207
 
173
208
  ### 補足情報(FW/ツールのバージョンなど)