質問編集履歴
6
修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -30,7 +30,7 @@
|
|
30
30
|
|
31
31
|
|
32
32
|
|
33
|
-
firewalldの設定は、proxynet,というzone
|
33
|
+
firewalldの設定は、proxynet,rescuenetという2つのzoneを利用し、以下の結果が得られています。
|
34
34
|
|
35
35
|
```
|
36
36
|
|
@@ -46,11 +46,7 @@
|
|
46
46
|
|
47
47
|
interfaces: rescue-eth
|
48
48
|
|
49
|
-
|
50
|
-
|
51
|
-
```
|
49
|
+
```
|
52
|
-
|
53
|
-
|
54
50
|
|
55
51
|
squidコマンドに対するルートテーブル変更
|
56
52
|
|
@@ -74,7 +70,7 @@
|
|
74
70
|
|
75
71
|
if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
|
76
72
|
|
77
|
-
echo $RT_TBL_STR >> RT_TBL_FILE
|
73
|
+
echo $RT_TBL_STR >> $RT_TBL_FILE
|
78
74
|
|
79
75
|
fi
|
80
76
|
|
@@ -96,9 +92,7 @@
|
|
96
92
|
|
97
93
|
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
98
94
|
|
99
|
-
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
95
|
+
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
100
|
-
|
101
|
-
|
102
96
|
|
103
97
|
# ipコマンド,firewalld 初期化用
|
104
98
|
|
@@ -114,7 +108,7 @@
|
|
114
108
|
|
115
109
|
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
116
110
|
|
117
|
-
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
111
|
+
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
118
112
|
|
119
113
|
```
|
120
114
|
|
5
修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -26,11 +26,11 @@
|
|
26
26
|
|
27
27
|
|
28
28
|
|
29
|
-
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、
|
29
|
+
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
|
30
|
-
|
31
|
-
|
32
|
-
|
30
|
+
|
31
|
+
|
32
|
+
|
33
|
-
firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
|
33
|
+
firewalldの設定は、proxynet,というzone名を利用し、以下の結果が得られています。
|
34
34
|
|
35
35
|
```
|
36
36
|
|
@@ -38,23 +38,27 @@
|
|
38
38
|
|
39
39
|
proxynet
|
40
40
|
|
41
|
-
interfaces: eth
|
41
|
+
interfaces: main-eth
|
42
42
|
|
43
43
|
sources: 192.168.0.0/24
|
44
44
|
|
45
|
+
rescuenet
|
46
|
+
|
47
|
+
interfaces: rescue-eth
|
48
|
+
|
49
|
+
|
50
|
+
|
45
|
-
```
|
51
|
+
```
|
46
|
-
|
47
|
-
|
48
|
-
|
52
|
+
|
53
|
+
|
54
|
+
|
49
|
-
squidコマンドに対するルーテ
|
55
|
+
squidコマンドに対するルートテーブル変更
|
50
|
-
|
56
|
+
|
51
|
-
```
|
57
|
+
```
|
52
|
-
|
58
|
+
|
53
|
-
eth
|
59
|
+
main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
|
54
|
-
|
60
|
+
|
55
|
-
eth
|
61
|
+
proxy_eth_ip=$(ip addr show proxy-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
|
56
|
-
|
57
|
-
|
58
62
|
|
59
63
|
proxy_route_tbl=proxygw &&
|
60
64
|
|
@@ -64,17 +68,29 @@
|
|
64
68
|
|
65
69
|
##ipコマンドによる一連の設定 &&
|
66
70
|
|
71
|
+
RT_TBL_FILE=/etc/iproute2/rt_tables
|
72
|
+
|
67
|
-
|
73
|
+
RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
|
74
|
+
|
75
|
+
if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
|
76
|
+
|
77
|
+
echo $RT_TBL_STR >> RT_TBL_FILE
|
78
|
+
|
79
|
+
fi
|
80
|
+
|
81
|
+
main_eth_met=203 &&
|
82
|
+
|
83
|
+
proxy_eth_met=202 &&
|
68
84
|
|
69
85
|
ip rule add fwmark 1 table $proxy_route_tbl &&
|
70
86
|
|
71
|
-
ip route add table $proxy_route_tbl default via 192.168.0.1 dev eth
|
87
|
+
ip route add table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
|
72
|
-
|
88
|
+
|
73
|
-
ip route add table $proxy_route_tbl default via 192.168.1.1 dev eth
|
89
|
+
ip route add table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
|
74
|
-
|
90
|
+
|
75
|
-
ip route add table $proxy_route_tbl 192.168.0.0/24 dev eth
|
91
|
+
ip route add table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
|
76
|
-
|
92
|
+
|
77
|
-
ip route add table $proxy_route_tbl 192.168.1.0/24 dev eth
|
93
|
+
ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
78
94
|
|
79
95
|
##firewalldの設定 &&
|
80
96
|
|
@@ -86,17 +102,15 @@
|
|
86
102
|
|
87
103
|
# ipコマンド,firewalld 初期化用
|
88
104
|
|
89
|
-
|
90
|
-
|
91
105
|
ip rule del fwmark 1 table $proxy_route_tbl &&
|
92
106
|
|
93
|
-
ip route del table $proxy_route_tbl default via 192.168.0.1 dev eth
|
107
|
+
ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
|
94
|
-
|
108
|
+
|
95
|
-
ip route del table $proxy_route_tbl default via 192.168.1.1 dev eth
|
109
|
+
ip route del table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
|
96
|
-
|
110
|
+
|
97
|
-
ip route del table $proxy_route_tbl 192.168.0.0/24 dev eth
|
111
|
+
ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
|
98
|
-
|
112
|
+
|
99
|
-
ip route del table $proxy_route_tbl 192.168.1.0/24 dev eth
|
113
|
+
ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
100
114
|
|
101
115
|
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
102
116
|
|
@@ -116,25 +130,29 @@
|
|
116
130
|
|
117
131
|
root@raspberrypi:/# ip route show table main
|
118
132
|
|
119
|
-
default via 192.168.0.1 dev eth
|
133
|
+
default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 202
|
134
|
+
|
120
|
-
|
135
|
+
default via 192.168.0.1 dev rescue-eth src 192.168.0.8 metric 203
|
136
|
+
|
121
|
-
default via 192.168.1.1 dev eth
|
137
|
+
default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 204
|
122
|
-
|
138
|
+
|
123
|
-
192.168.0.0/24 dev eth
|
139
|
+
192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 202
|
140
|
+
|
124
|
-
|
141
|
+
192.168.0.0/24 dev rescue-eth proto kernel scope link src 192.168.0.8 metric 203
|
142
|
+
|
125
|
-
192.168.1.0/24 dev eth
|
143
|
+
192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 204
|
126
144
|
|
127
145
|
|
128
146
|
|
129
147
|
root@raspberrypi:/# ip route show table proxygw
|
130
148
|
|
131
|
-
default via 192.168.1.1 dev eth
|
149
|
+
default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 202
|
132
|
-
|
150
|
+
|
133
|
-
default via 192.168.0.1 dev eth
|
151
|
+
default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 203
|
134
|
-
|
152
|
+
|
135
|
-
192.168.0.0/24 dev eth
|
153
|
+
192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 203
|
136
|
-
|
154
|
+
|
137
|
-
192.168.1.0/24 dev eth
|
155
|
+
192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 202
|
138
156
|
|
139
157
|
```
|
140
158
|
|
4
nic構成の変更
test
CHANGED
File without changes
|
test
CHANGED
@@ -4,9 +4,9 @@
|
|
4
4
|
|
5
5
|
[以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
|
6
6
|
|
7
|
-
こちらに追加の質問をします。実現したい事
|
7
|
+
こちらに追加の質問をします。実現したい事等は、以前の投稿を参照して下さい。
|
8
|
-
|
8
|
+
|
9
|
-
(
|
9
|
+
(teratailの投稿字数のカウント方法はマルチバイト=2,空白=1としているのでしょうか?)
|
10
10
|
|
11
11
|
## 発生している問題・エラーメッセージ)(その4)
|
12
12
|
|
@@ -14,11 +14,19 @@
|
|
14
14
|
|
15
15
|
|
16
16
|
|
17
|
-
rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。
|
17
|
+
rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。また、firewalldの設定ミスでどのnicからもrpiにアクセス不能になるので、
|
18
|
-
|
18
|
+
|
19
|
-
|
19
|
+
回復nicを設けました。それに伴い、物理nic名を以下のように変更しました。
|
20
|
+
|
20
|
-
|
21
|
+
eth0 -> main-eth
|
22
|
+
|
23
|
+
eth1 -> proxy-eth
|
24
|
+
|
25
|
+
回復nic : rescue-eth
|
26
|
+
|
27
|
+
|
28
|
+
|
21
|
-
このリンクのownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象に
|
29
|
+
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
|
22
30
|
|
23
31
|
|
24
32
|
|
3
具体的な症状の修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -402,13 +402,17 @@
|
|
402
402
|
|
403
403
|
target prot opt source destination
|
404
404
|
|
405
|
-
|
406
|
-
|
407
|
-
```
|
405
|
+
```
|
406
|
+
|
407
|
+
|
408
|
+
|
408
|
-
|
409
|
+
##具体的な症状
|
409
|
-
|
410
|
-
|
410
|
+
|
411
|
+
|
412
|
+
|
411
|
-
|
413
|
+
・squid proxyから503のhttpレスポンス
|
414
|
+
|
415
|
+
・1.1.1.1宛へのproxy接続を試行すると、src ipがeth1であるリクエストが物理nicがeth0であるインターフェースから送出をtsharkにより確認
|
412
416
|
|
413
417
|
|
414
418
|
|
2
細かい修正
test
CHANGED
File without changes
|
test
CHANGED
@@ -134,7 +134,7 @@
|
|
134
134
|
|
135
135
|
firewalldの設定変更後のiptablesの設定について
|
136
136
|
|
137
|
-
字数制限のため、明らかに無関係な「public」ゾーンの
|
137
|
+
字数制限のため、明らかに無関係な「public」ゾーンの非表記や、
|
138
138
|
|
139
139
|
(AAA=allow,deny,log)というまとめた表記をしました。
|
140
140
|
|
@@ -238,17 +238,17 @@
|
|
238
238
|
|
239
239
|
Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
|
240
240
|
|
241
|
-
target
|
241
|
+
target prot opt source destination
|
242
|
-
|
242
|
+
|
243
|
-
FWDI_proxynet_
|
243
|
+
FWDI_proxynet_AAA all -- anywhere anywhere
|
244
|
-
|
244
|
+
|
245
|
-
ACCEPT
|
245
|
+
ACCEPT icmp -- anywhere anywhere
|
246
246
|
|
247
247
|
|
248
248
|
|
249
249
|
Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
250
250
|
|
251
|
-
target prot opt source
|
251
|
+
target prot opt source destination
|
252
252
|
|
253
253
|
|
254
254
|
|
1
字数調整
test
CHANGED
File without changes
|
test
CHANGED
@@ -6,7 +6,7 @@
|
|
6
6
|
|
7
7
|
こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
|
8
8
|
|
9
|
-
|
9
|
+
(ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
|
10
10
|
|
11
11
|
## 発生している問題・エラーメッセージ)(その4)
|
12
12
|
|
@@ -148,137 +148,137 @@
|
|
148
148
|
|
149
149
|
Chain INPUT (policy ACCEPT)
|
150
150
|
|
151
|
-
target
|
151
|
+
target prot opt source destination
|
152
|
-
|
152
|
+
|
153
|
-
ACCEPT
|
153
|
+
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
|
154
|
-
|
154
|
+
|
155
|
-
ACCEPT
|
155
|
+
ACCEPT all -- anywhere anywhere
|
156
|
-
|
156
|
+
|
157
|
-
INPUT_direct
|
157
|
+
INPUT_direct all -- anywhere anywhere
|
158
|
-
|
158
|
+
|
159
|
-
INPUT_ZONES_SOURCE
|
159
|
+
INPUT_ZONES_SOURCE all -- anywhere anywhere
|
160
|
-
|
160
|
+
|
161
|
-
INPUT_ZONES
|
161
|
+
INPUT_ZONES all -- anywhere anywhere
|
162
|
-
|
162
|
+
|
163
|
-
DROP
|
163
|
+
DROP all -- anywhere anywhere ctstate INVALID
|
164
|
-
|
164
|
+
|
165
|
-
REJECT
|
165
|
+
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
|
166
166
|
|
167
167
|
|
168
168
|
|
169
169
|
Chain FORWARD (policy ACCEPT)
|
170
170
|
|
171
|
-
target
|
171
|
+
target prot opt source destination
|
172
|
-
|
172
|
+
|
173
|
-
ACCEPT
|
173
|
+
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
|
174
|
-
|
174
|
+
|
175
|
-
ACCEPT
|
175
|
+
ACCEPT all -- anywhere anywhere
|
176
|
-
|
176
|
+
|
177
|
-
FORWARD_direct all
|
177
|
+
FORWARD_direct all -- anywhere anywhere
|
178
|
-
|
178
|
+
|
179
|
-
FORWARD_IN_ZONES_SOURCE
|
179
|
+
FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
|
180
|
-
|
180
|
+
|
181
|
-
FORWARD_IN_ZONES all -- anywhere
|
181
|
+
FORWARD_IN_ZONES all -- anywhere anywhere
|
182
|
-
|
182
|
+
|
183
|
-
FORWARD_OUT_ZONES_SOURCE all -- anywhere
|
183
|
+
FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
|
184
|
-
|
184
|
+
|
185
|
-
FORWARD_OUT_ZONES all -- anywhere
|
185
|
+
FORWARD_OUT_ZONES all -- anywhere anywhere
|
186
|
-
|
186
|
+
|
187
|
-
DROP
|
187
|
+
DROP all -- anywhere anywhere ctstate INVALID
|
188
|
-
|
188
|
+
|
189
|
-
REJECT
|
189
|
+
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
|
190
190
|
|
191
191
|
|
192
192
|
|
193
193
|
Chain OUTPUT (policy ACCEPT)
|
194
194
|
|
195
|
-
target prot opt source
|
195
|
+
target prot opt source destination
|
196
|
-
|
196
|
+
|
197
|
-
OUTPUT_direct all -- anywhere
|
197
|
+
OUTPUT_direct all -- anywhere anywhere
|
198
198
|
|
199
199
|
|
200
200
|
|
201
201
|
Chain FORWARD_IN_ZONES (1 references)
|
202
202
|
|
203
|
-
target
|
203
|
+
target prot opt source destination
|
204
|
-
|
204
|
+
|
205
|
-
FWDI_proxynet
|
205
|
+
FWDI_proxynet all -- anywhere anywhere [goto]
|
206
206
|
|
207
207
|
|
208
208
|
|
209
209
|
Chain FORWARD_IN_ZONES_SOURCE (1 references)
|
210
210
|
|
211
|
-
target
|
211
|
+
target prot opt source destination
|
212
|
-
|
212
|
+
|
213
|
-
FWDI_proxynet all
|
213
|
+
FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
214
214
|
|
215
215
|
|
216
216
|
|
217
217
|
Chain FORWARD_OUT_ZONES (1 references)
|
218
218
|
|
219
|
-
target
|
219
|
+
target prot opt source destination
|
220
|
-
|
220
|
+
|
221
|
-
FWDO_proxynet
|
221
|
+
FWDO_proxynet all -- anywhere anywhere [goto]
|
222
222
|
|
223
223
|
|
224
224
|
|
225
225
|
Chain FORWARD_OUT_ZONES_SOURCE (1 references)
|
226
226
|
|
227
|
-
target
|
227
|
+
target prot opt source destination
|
228
|
-
|
228
|
+
|
229
|
-
FWDO_proxynet all -- anywhere
|
229
|
+
FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
|
230
230
|
|
231
231
|
|
232
232
|
|
233
233
|
Chain FORWARD_direct (1 references)
|
234
234
|
|
235
|
-
target
|
235
|
+
target prot opt source destination
|
236
236
|
|
237
237
|
|
238
238
|
|
239
239
|
Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
|
240
240
|
|
241
|
-
target
|
241
|
+
target prot opt source destination
|
242
242
|
|
243
243
|
FWDI_proxynet_log all -- anywhere anywhere
|
244
244
|
|
245
|
-
ACCEPT
|
245
|
+
ACCEPT icmp -- anywhere anywhere
|
246
246
|
|
247
247
|
|
248
248
|
|
249
249
|
Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
250
250
|
|
251
|
-
target
|
251
|
+
target prot opt source destination
|
252
252
|
|
253
253
|
|
254
254
|
|
255
255
|
Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
|
256
256
|
|
257
|
-
target
|
257
|
+
target prot opt source destination
|
258
|
-
|
258
|
+
|
259
|
-
FWDO_proxynet_AAA
|
259
|
+
FWDO_proxynet_AAA all -- anywhere anywhere
|
260
260
|
|
261
261
|
|
262
262
|
|
263
263
|
Chain FWDO_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
264
264
|
|
265
|
-
target
|
265
|
+
target prot opt source destination
|
266
266
|
|
267
267
|
|
268
268
|
|
269
269
|
Chain INPUT_ZONES (1 references)
|
270
270
|
|
271
|
-
target
|
271
|
+
target prot opt source destination
|
272
|
-
|
272
|
+
|
273
|
-
IN_proxynet all -- anywhere
|
273
|
+
IN_proxynet all -- anywhere anywhere [goto]
|
274
274
|
|
275
275
|
|
276
276
|
|
277
277
|
Chain INPUT_ZONES_SOURCE (1 references)
|
278
278
|
|
279
|
-
target
|
279
|
+
target prot opt source destination
|
280
|
-
|
280
|
+
|
281
|
-
IN_proxynet
|
281
|
+
IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
282
282
|
|
283
283
|
|
284
284
|
|
@@ -290,15 +290,11 @@
|
|
290
290
|
|
291
291
|
|
292
292
|
|
293
|
-
Chain IN_proxynet (2 references)
|
293
|
+
Chain IN_proxynet (2 references) (AAA=allow,deny,log)
|
294
294
|
|
295
295
|
target prot opt source destination
|
296
296
|
|
297
|
-
IN_proxynet_
|
297
|
+
IN_proxynet_AAA all -- anywhere anywhere
|
298
|
-
|
299
|
-
IN_proxynet_deny all -- anywhere anywhere
|
300
|
-
|
301
|
-
IN_proxynet_allow all -- anywhere anywhere
|
302
298
|
|
303
299
|
ACCEPT icmp -- anywhere anywhere
|
304
300
|
|
@@ -332,9 +328,83 @@
|
|
332
328
|
|
333
329
|
```
|
334
330
|
|
335
|
-
|
331
|
+
iptables -L -t mangleの実行結果
|
332
|
+
|
336
|
-
|
333
|
+
```
|
334
|
+
|
337
|
-
|
335
|
+
root@raspberrypi:/# iptables -L -t mangle
|
336
|
+
|
337
|
+
Chain PREROUTING (policy ACCEPT)
|
338
|
+
|
339
|
+
target prot opt source destination
|
340
|
+
|
341
|
+
PREROUTING_direct all -- anywhere anywhere
|
342
|
+
|
343
|
+
PREROUTING_ZONES_SOURCE all -- anywhere anywhere
|
344
|
+
|
345
|
+
PREROUTING_ZONES all -- anywhere anywhere
|
346
|
+
|
347
|
+
|
348
|
+
|
349
|
+
Chain AAA (policy ACCEPT) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
|
350
|
+
|
351
|
+
target prot opt source destination
|
352
|
+
|
353
|
+
AAA_direct all -- anywhere anywhere
|
354
|
+
|
355
|
+
|
356
|
+
|
357
|
+
Chain AAA_direct (1 references) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
|
358
|
+
|
359
|
+
target prot opt source destination
|
360
|
+
|
361
|
+
|
362
|
+
|
363
|
+
Chain PREROUTING_ZONES (1 references)
|
364
|
+
|
365
|
+
target prot opt source destination
|
366
|
+
|
367
|
+
PRE_proxynet all -- anywhere anywhere [goto]
|
368
|
+
|
369
|
+
|
370
|
+
|
371
|
+
Chain PREROUTING_ZONES_SOURCE (1 references)
|
372
|
+
|
373
|
+
target prot opt source destination
|
374
|
+
|
375
|
+
PRE_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
376
|
+
|
377
|
+
|
378
|
+
|
379
|
+
Chain PREROUTING_direct (1 references)
|
380
|
+
|
381
|
+
target prot opt source destination
|
382
|
+
|
383
|
+
|
384
|
+
|
385
|
+
Chain PRE_proxynet (2 references) (AAA=allow,deny,log)
|
386
|
+
|
387
|
+
target prot opt source destination
|
388
|
+
|
389
|
+
PRE_proxynet_AAA all -- anywhere anywhere
|
390
|
+
|
391
|
+
|
392
|
+
|
393
|
+
Chain PRE_proxynet_allow (1 references)
|
394
|
+
|
395
|
+
target prot opt source destination
|
396
|
+
|
397
|
+
MARK tcp -- 192.168.0.0/24 anywhere tcp dpt:3128 MARK set 0x1
|
398
|
+
|
399
|
+
|
400
|
+
|
401
|
+
Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
|
402
|
+
|
403
|
+
target prot opt source destination
|
404
|
+
|
405
|
+
|
406
|
+
|
407
|
+
```
|
338
408
|
|
339
409
|
|
340
410
|
|