質問編集履歴
6
修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -14,7 +14,7 @@
|
|
14
14
|
|
15
15
|
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
|
16
16
|
|
17
|
-
firewalldの設定は、proxynet,というzone
|
17
|
+
firewalldの設定は、proxynet,rescuenetという2つのzoneを利用し、以下の結果が得られています。
|
18
18
|
```
|
19
19
|
root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone
|
20
20
|
proxynet
|
@@ -22,9 +22,7 @@
|
|
22
22
|
sources: 192.168.0.0/24
|
23
23
|
rescuenet
|
24
24
|
interfaces: rescue-eth
|
25
|
-
|
26
25
|
```
|
27
|
-
|
28
26
|
squidコマンドに対するルートテーブル変更
|
29
27
|
```
|
30
28
|
main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
|
@@ -36,7 +34,7 @@
|
|
36
34
|
RT_TBL_FILE=/etc/iproute2/rt_tables
|
37
35
|
RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
|
38
36
|
if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
|
39
|
-
echo $RT_TBL_STR >> RT_TBL_FILE
|
37
|
+
echo $RT_TBL_STR >> $RT_TBL_FILE
|
40
38
|
fi
|
41
39
|
main_eth_met=203 &&
|
42
40
|
proxy_eth_met=202 &&
|
@@ -47,8 +45,7 @@
|
|
47
45
|
ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
48
46
|
##firewalldの設定 &&
|
49
47
|
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
50
|
-
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
48
|
+
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
51
|
-
|
52
49
|
# ipコマンド,firewalld 初期化用
|
53
50
|
ip rule del fwmark 1 table $proxy_route_tbl &&
|
54
51
|
ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
|
@@ -56,7 +53,7 @@
|
|
56
53
|
ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
|
57
54
|
ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
58
55
|
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
59
|
-
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
56
|
+
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
60
57
|
```
|
61
58
|
|
62
59
|
また、変更後のip route,iptables(firewalldは内部的にはiptablesを利用)の設定は、
|
5
修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -12,42 +12,49 @@
|
|
12
12
|
eth1 -> proxy-eth
|
13
13
|
回復nic : rescue-eth
|
14
14
|
|
15
|
-
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、
|
15
|
+
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
|
16
16
|
|
17
|
-
firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
|
17
|
+
firewalldの設定は、proxynet,というzone名を利用し、以下の結果が得られています。
|
18
18
|
```
|
19
19
|
root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone
|
20
20
|
proxynet
|
21
|
-
interfaces:
|
21
|
+
interfaces: main-eth
|
22
22
|
sources: 192.168.0.0/24
|
23
|
+
rescuenet
|
24
|
+
interfaces: rescue-eth
|
25
|
+
|
23
26
|
```
|
24
27
|
|
25
|
-
squidコマンドに対するルーテ
|
28
|
+
squidコマンドに対するルートテーブル変更
|
26
29
|
```
|
27
|
-
|
30
|
+
main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
|
28
|
-
|
31
|
+
proxy_eth_ip=$(ip addr show proxy-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
|
29
|
-
|
30
32
|
proxy_route_tbl=proxygw &&
|
31
33
|
proxy_route_tbl_number=201 &&
|
32
34
|
echo 1 > /proc/sys/net/ipv4/ip_forward &&
|
33
35
|
##ipコマンドによる一連の設定 &&
|
36
|
+
RT_TBL_FILE=/etc/iproute2/rt_tables
|
34
|
-
|
37
|
+
RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
|
38
|
+
if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
|
39
|
+
echo $RT_TBL_STR >> RT_TBL_FILE
|
40
|
+
fi
|
41
|
+
main_eth_met=203 &&
|
42
|
+
proxy_eth_met=202 &&
|
35
43
|
ip rule add fwmark 1 table $proxy_route_tbl &&
|
36
|
-
ip route add table $proxy_route_tbl default via 192.168.0.1 dev
|
44
|
+
ip route add table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
|
37
|
-
ip route add table $proxy_route_tbl default via 192.168.1.1 dev
|
45
|
+
ip route add table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
|
38
|
-
ip route add table $proxy_route_tbl 192.168.0.0/24 dev
|
46
|
+
ip route add table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
|
39
|
-
ip route add table $proxy_route_tbl 192.168.1.0/24 dev
|
47
|
+
ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
40
48
|
##firewalldの設定 &&
|
41
49
|
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
42
50
|
firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent &&
|
43
51
|
|
44
52
|
# ipコマンド,firewalld 初期化用
|
45
|
-
|
46
53
|
ip rule del fwmark 1 table $proxy_route_tbl &&
|
47
|
-
ip route del table $proxy_route_tbl default via 192.168.0.1 dev
|
54
|
+
ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
|
48
|
-
ip route del table $proxy_route_tbl default via 192.168.1.1 dev
|
55
|
+
ip route del table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
|
49
|
-
ip route del table $proxy_route_tbl 192.168.0.0/24 dev
|
56
|
+
ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
|
50
|
-
ip route del table $proxy_route_tbl 192.168.1.0/24 dev
|
57
|
+
ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
|
51
58
|
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
|
52
59
|
firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
|
53
60
|
```
|
@@ -57,16 +64,18 @@
|
|
57
64
|
ip routeの変更後の設定
|
58
65
|
```
|
59
66
|
root@raspberrypi:/# ip route show table main
|
60
|
-
default via 192.168.0.1 dev
|
67
|
+
default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 202
|
68
|
+
default via 192.168.0.1 dev rescue-eth src 192.168.0.8 metric 203
|
61
|
-
default via 192.168.1.1 dev
|
69
|
+
default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 204
|
62
|
-
192.168.0.0/24 dev
|
70
|
+
192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 202
|
71
|
+
192.168.0.0/24 dev rescue-eth proto kernel scope link src 192.168.0.8 metric 203
|
63
|
-
192.168.1.0/24 dev
|
72
|
+
192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 204
|
64
73
|
|
65
74
|
root@raspberrypi:/# ip route show table proxygw
|
66
|
-
default via 192.168.1.1 dev
|
75
|
+
default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 202
|
67
|
-
default via 192.168.0.1 dev
|
76
|
+
default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 203
|
68
|
-
192.168.0.0/24 dev
|
77
|
+
192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 203
|
69
|
-
192.168.1.0/24 dev
|
78
|
+
192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 202
|
70
79
|
```
|
71
80
|
|
72
81
|
firewalldの設定変更後のiptablesの設定について
|
4
nic構成の変更
title
CHANGED
File without changes
|
body
CHANGED
@@ -1,15 +1,19 @@
|
|
1
1
|
## 注意点
|
2
2
|
|
3
3
|
[以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
|
4
|
-
こちらに追加の質問をします。実現したい事
|
4
|
+
こちらに追加の質問をします。実現したい事等は、以前の投稿を参照して下さい。
|
5
|
-
(
|
5
|
+
(teratailの投稿字数のカウント方法はマルチバイト=2,空白=1としているのでしょうか?)
|
6
6
|
## 発生している問題・エラーメッセージ)(その4)
|
7
7
|
以前の投稿からの続きなので、その4にしました。
|
8
8
|
|
9
|
-
rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。
|
9
|
+
rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。また、firewalldの設定ミスでどのnicからもrpiにアクセス不能になるので、
|
10
|
-
[http://kazmax.zpp.jp/cmd/i/iptables.8.html](http://kazmax.zpp.jp/cmd/i/iptables.8.html)
|
11
|
-
|
10
|
+
回復nicを設けました。それに伴い、物理nic名を以下のように変更しました。
|
11
|
+
eth0 -> main-eth
|
12
|
+
eth1 -> proxy-eth
|
13
|
+
回復nic : rescue-eth
|
12
14
|
|
15
|
+
また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
|
16
|
+
|
13
17
|
firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
|
14
18
|
```
|
15
19
|
root@raspberrypi:/etc/firewalld# firewall-cmd --get-active-zone
|
3
具体的な症状の修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -200,11 +200,13 @@
|
|
200
200
|
|
201
201
|
Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
|
202
202
|
target prot opt source destination
|
203
|
-
|
204
203
|
```
|
205
204
|
|
206
|
-
具体的な症状
|
205
|
+
##具体的な症状
|
207
206
|
|
207
|
+
・squid proxyから503のhttpレスポンス
|
208
|
+
・1.1.1.1宛へのproxy接続を試行すると、src ipがeth1であるリクエストが物理nicがeth0であるインターフェースから送出をtsharkにより確認
|
209
|
+
|
208
210
|
### 補足情報(FW/ツールのバージョンなど)
|
209
211
|
iptables v1.6.0
|
210
212
|
squid3-3.5.23
|
2
細かい修正
title
CHANGED
File without changes
|
body
CHANGED
@@ -66,7 +66,7 @@
|
|
66
66
|
```
|
67
67
|
|
68
68
|
firewalldの設定変更後のiptablesの設定について
|
69
|
-
字数制限のため、明らかに無関係な「public」ゾーンの
|
69
|
+
字数制限のため、明らかに無関係な「public」ゾーンの非表記や、
|
70
70
|
(AAA=allow,deny,log)というまとめた表記をしました。
|
71
71
|
|
72
72
|
iptables -Lの実行結果
|
@@ -118,12 +118,12 @@
|
|
118
118
|
target prot opt source destination
|
119
119
|
|
120
120
|
Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
|
121
|
-
target
|
121
|
+
target prot opt source destination
|
122
|
-
|
122
|
+
FWDI_proxynet_AAA all -- anywhere anywhere
|
123
|
-
ACCEPT
|
123
|
+
ACCEPT icmp -- anywhere anywhere
|
124
124
|
|
125
125
|
Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
126
|
-
target prot opt source
|
126
|
+
target prot opt source destination
|
127
127
|
|
128
128
|
Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
|
129
129
|
target prot opt source destination
|
1
字数調整
title
CHANGED
File without changes
|
body
CHANGED
@@ -2,7 +2,7 @@
|
|
2
2
|
|
3
3
|
[以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
|
4
4
|
こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
|
5
|
-
|
5
|
+
(ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
|
6
6
|
## 発生している問題・エラーメッセージ)(その4)
|
7
7
|
以前の投稿からの続きなので、その4にしました。
|
8
8
|
|
@@ -73,82 +73,80 @@
|
|
73
73
|
```
|
74
74
|
root@raspberrypi:/# iptables -L
|
75
75
|
Chain INPUT (policy ACCEPT)
|
76
|
-
target
|
76
|
+
target prot opt source destination
|
77
|
-
ACCEPT
|
77
|
+
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
|
78
|
-
ACCEPT
|
78
|
+
ACCEPT all -- anywhere anywhere
|
79
|
-
INPUT_direct
|
79
|
+
INPUT_direct all -- anywhere anywhere
|
80
|
-
INPUT_ZONES_SOURCE
|
80
|
+
INPUT_ZONES_SOURCE all -- anywhere anywhere
|
81
|
-
INPUT_ZONES
|
81
|
+
INPUT_ZONES all -- anywhere anywhere
|
82
|
-
DROP
|
82
|
+
DROP all -- anywhere anywhere ctstate INVALID
|
83
|
-
REJECT
|
83
|
+
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
|
84
84
|
|
85
85
|
Chain FORWARD (policy ACCEPT)
|
86
|
-
target
|
86
|
+
target prot opt source destination
|
87
|
-
ACCEPT
|
87
|
+
ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
|
88
|
-
ACCEPT
|
88
|
+
ACCEPT all -- anywhere anywhere
|
89
|
-
FORWARD_direct all
|
89
|
+
FORWARD_direct all -- anywhere anywhere
|
90
|
-
FORWARD_IN_ZONES_SOURCE
|
90
|
+
FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
|
91
|
-
FORWARD_IN_ZONES all -- anywhere
|
91
|
+
FORWARD_IN_ZONES all -- anywhere anywhere
|
92
|
-
FORWARD_OUT_ZONES_SOURCE all -- anywhere
|
92
|
+
FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
|
93
|
-
FORWARD_OUT_ZONES all -- anywhere
|
93
|
+
FORWARD_OUT_ZONES all -- anywhere anywhere
|
94
|
-
DROP
|
94
|
+
DROP all -- anywhere anywhere ctstate INVALID
|
95
|
-
REJECT
|
95
|
+
REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
|
96
96
|
|
97
97
|
Chain OUTPUT (policy ACCEPT)
|
98
|
-
target prot opt source
|
98
|
+
target prot opt source destination
|
99
|
-
OUTPUT_direct all -- anywhere
|
99
|
+
OUTPUT_direct all -- anywhere anywhere
|
100
100
|
|
101
101
|
Chain FORWARD_IN_ZONES (1 references)
|
102
|
-
target
|
102
|
+
target prot opt source destination
|
103
|
-
FWDI_proxynet
|
103
|
+
FWDI_proxynet all -- anywhere anywhere [goto]
|
104
104
|
|
105
105
|
Chain FORWARD_IN_ZONES_SOURCE (1 references)
|
106
|
-
target
|
106
|
+
target prot opt source destination
|
107
|
-
FWDI_proxynet all
|
107
|
+
FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
108
108
|
|
109
109
|
Chain FORWARD_OUT_ZONES (1 references)
|
110
|
-
target
|
110
|
+
target prot opt source destination
|
111
|
-
FWDO_proxynet
|
111
|
+
FWDO_proxynet all -- anywhere anywhere [goto]
|
112
112
|
|
113
113
|
Chain FORWARD_OUT_ZONES_SOURCE (1 references)
|
114
|
-
target
|
114
|
+
target prot opt source destination
|
115
|
-
FWDO_proxynet all -- anywhere
|
115
|
+
FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
|
116
116
|
|
117
117
|
Chain FORWARD_direct (1 references)
|
118
|
-
target
|
118
|
+
target prot opt source destination
|
119
119
|
|
120
120
|
Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
|
121
|
-
target
|
121
|
+
target prot opt source destination
|
122
122
|
FWDI_proxynet_log all -- anywhere anywhere
|
123
|
-
ACCEPT
|
123
|
+
ACCEPT icmp -- anywhere anywhere
|
124
124
|
|
125
125
|
Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
126
|
-
target
|
126
|
+
target prot opt source destination
|
127
127
|
|
128
128
|
Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
|
129
|
-
target
|
129
|
+
target prot opt source destination
|
130
|
-
FWDO_proxynet_AAA
|
130
|
+
FWDO_proxynet_AAA all -- anywhere anywhere
|
131
131
|
|
132
132
|
Chain FWDO_proxynet_AAA (1 references) (AAA=allow,deny,log)
|
133
|
-
target
|
133
|
+
target prot opt source destination
|
134
134
|
|
135
135
|
Chain INPUT_ZONES (1 references)
|
136
|
-
target
|
136
|
+
target prot opt source destination
|
137
|
-
IN_proxynet all -- anywhere
|
137
|
+
IN_proxynet all -- anywhere anywhere [goto]
|
138
138
|
|
139
139
|
Chain INPUT_ZONES_SOURCE (1 references)
|
140
|
-
target
|
140
|
+
target prot opt source destination
|
141
|
-
IN_proxynet
|
141
|
+
IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
142
142
|
|
143
143
|
Chain INPUT_direct (1 references)
|
144
144
|
target prot opt source destination
|
145
145
|
ACCEPT icmp -- anywhere anywhere
|
146
146
|
|
147
|
-
Chain IN_proxynet (2 references)
|
147
|
+
Chain IN_proxynet (2 references) (AAA=allow,deny,log)
|
148
148
|
target prot opt source destination
|
149
|
-
|
149
|
+
IN_proxynet_AAA all -- anywhere anywhere
|
150
|
-
IN_proxynet_deny all -- anywhere anywhere
|
151
|
-
IN_proxynet_allow all -- anywhere anywhere
|
152
150
|
ACCEPT icmp -- anywhere anywhere
|
153
151
|
|
154
152
|
Chain IN_proxynet_allow (1 references)
|
@@ -165,9 +163,46 @@
|
|
165
163
|
Chain OUTPUT_direct (1 references)
|
166
164
|
target prot opt source destination
|
167
165
|
```
|
168
|
-
|
166
|
+
iptables -L -t mangleの実行結果
|
167
|
+
```
|
168
|
+
root@raspberrypi:/# iptables -L -t mangle
|
169
|
+
Chain PREROUTING (policy ACCEPT)
|
170
|
+
target prot opt source destination
|
171
|
+
PREROUTING_direct all -- anywhere anywhere
|
172
|
+
PREROUTING_ZONES_SOURCE all -- anywhere anywhere
|
173
|
+
PREROUTING_ZONES all -- anywhere anywhere
|
169
174
|
|
175
|
+
Chain AAA (policy ACCEPT) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
|
176
|
+
target prot opt source destination
|
177
|
+
AAA_direct all -- anywhere anywhere
|
170
178
|
|
179
|
+
Chain AAA_direct (1 references) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
|
180
|
+
target prot opt source destination
|
181
|
+
|
182
|
+
Chain PREROUTING_ZONES (1 references)
|
183
|
+
target prot opt source destination
|
184
|
+
PRE_proxynet all -- anywhere anywhere [goto]
|
185
|
+
|
186
|
+
Chain PREROUTING_ZONES_SOURCE (1 references)
|
187
|
+
target prot opt source destination
|
188
|
+
PRE_proxynet all -- 192.168.0.0/24 anywhere [goto]
|
189
|
+
|
190
|
+
Chain PREROUTING_direct (1 references)
|
191
|
+
target prot opt source destination
|
192
|
+
|
193
|
+
Chain PRE_proxynet (2 references) (AAA=allow,deny,log)
|
194
|
+
target prot opt source destination
|
195
|
+
PRE_proxynet_AAA all -- anywhere anywhere
|
196
|
+
|
197
|
+
Chain PRE_proxynet_allow (1 references)
|
198
|
+
target prot opt source destination
|
199
|
+
MARK tcp -- 192.168.0.0/24 anywhere tcp dpt:3128 MARK set 0x1
|
200
|
+
|
201
|
+
Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
|
202
|
+
target prot opt source destination
|
203
|
+
|
204
|
+
```
|
205
|
+
|
171
206
|
具体的な症状は、proxyからhttpステータスコードが503のレスポンスが来ています。
|
172
207
|
|
173
208
|
### 補足情報(FW/ツールのバージョンなど)
|