質問編集履歴

6

修正

2018/09/08 14:57

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -30,7 +30,7 @@
30
30
 
31
31
 
32
32
 
33
- firewalldの設定は、proxynet,というzoneを利用し、以下の結果が得られています。
33
+ firewalldの設定は、proxynet,rescuenetという2つのzoneを利用し、以下の結果が得られています。
34
34
 
35
35
  ```
36
36
 
@@ -46,11 +46,7 @@
46
46
 
47
47
  interfaces: rescue-eth
48
48
 
49
-
50
-
51
- ```
49
+ ```
52
-
53
-
54
50
 
55
51
  squidコマンドに対するルートテーブル変更
56
52
 
@@ -74,7 +70,7 @@
74
70
 
75
71
  if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
76
72
 
77
- echo $RT_TBL_STR >> RT_TBL_FILE
73
+ echo $RT_TBL_STR >> $RT_TBL_FILE
78
74
 
79
75
  fi
80
76
 
@@ -96,9 +92,7 @@
96
92
 
97
93
  firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
98
94
 
99
- firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent &&
95
+ firewall-cmd --zone=proxynet --add-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
100
-
101
-
102
96
 
103
97
  # ipコマンド,firewalld 初期化用
104
98
 
@@ -114,7 +108,7 @@
114
108
 
115
109
  firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
116
110
 
117
- firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
111
+ firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" service name="squid" mark set="1"' --permanent
118
112
 
119
113
  ```
120
114
 

5

修正

2018/09/08 14:57

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -26,11 +26,11 @@
26
26
 
27
27
 
28
28
 
29
- また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
29
+ また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、ルート変更以前にproxy接続ができません。
30
-
31
-
32
-
30
+
31
+
32
+
33
- firewalldの設定は、proxynetというzone名を利用し、以下の結果が得られています。
33
+ firewalldの設定は、proxynet,というzone名を利用し、以下の結果が得られています。
34
34
 
35
35
  ```
36
36
 
@@ -38,23 +38,27 @@
38
38
 
39
39
  proxynet
40
40
 
41
- interfaces: eth0
41
+ interfaces: main-eth
42
42
 
43
43
  sources: 192.168.0.0/24
44
44
 
45
+ rescuenet
46
+
47
+ interfaces: rescue-eth
48
+
49
+
50
+
45
- ```
51
+ ```
46
-
47
-
48
-
52
+
53
+
54
+
49
- squidコマンドに対するルーティングテーブル変更コード
55
+ squidコマンドに対するルーテーブル変更
50
-
56
+
51
- ```
57
+ ```
52
-
58
+
53
- eth0_ip=$(ip addr show eth0|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
59
+ main_eth_ip=$(ip addr show main-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
54
-
60
+
55
- eth1_ip=$(ip addr show eth1|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1)
61
+ proxy_eth_ip=$(ip addr show proxy-eth|grep -v inet6|awk '/inet/ {print $2}'|cut -d/ -f1) &&
56
-
57
-
58
62
 
59
63
  proxy_route_tbl=proxygw &&
60
64
 
@@ -64,17 +68,29 @@
64
68
 
65
69
  ##ipコマンドによる一連の設定 &&
66
70
 
71
+ RT_TBL_FILE=/etc/iproute2/rt_tables
72
+
67
- echo "$proxy_route_tbl_number $proxy_route_tbl" >> /etc/iproute2/rt_tables &&
73
+ RT_TBL_STR="$proxy_route_tbl_number $proxy_route_tbl"
74
+
75
+ if [ -z "$(cat $RT_TBL_FILE|grep -a $RT_TBL_STR)" ]; then
76
+
77
+ echo $RT_TBL_STR >> RT_TBL_FILE
78
+
79
+ fi
80
+
81
+ main_eth_met=203 &&
82
+
83
+ proxy_eth_met=202 &&
68
84
 
69
85
  ip rule add fwmark 1 table $proxy_route_tbl &&
70
86
 
71
- ip route add table $proxy_route_tbl default via 192.168.0.1 dev eth0 src $eth0_ip metric 203 &&
87
+ ip route add table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
72
-
88
+
73
- ip route add table $proxy_route_tbl default via 192.168.1.1 dev eth1 src $eth1_ip metric 202 &&
89
+ ip route add table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
74
-
90
+
75
- ip route add table $proxy_route_tbl 192.168.0.0/24 dev eth0 proto kernel scope link src $eth0_ip metric 203 &&
91
+ ip route add table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
76
-
92
+
77
- ip route add table $proxy_route_tbl 192.168.1.0/24 dev eth1 proto kernel scope link src $eth1_ip metric 202 &&
93
+ ip route add table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
78
94
 
79
95
  ##firewalldの設定 &&
80
96
 
@@ -86,17 +102,15 @@
86
102
 
87
103
  # ipコマンド,firewalld 初期化用
88
104
 
89
-
90
-
91
105
  ip rule del fwmark 1 table $proxy_route_tbl &&
92
106
 
93
- ip route del table $proxy_route_tbl default via 192.168.0.1 dev eth0 src $eth0_ip metric 203 &&
107
+ ip route del table $proxy_route_tbl default via 192.168.0.1 dev main-eth src $main_eth_ip metric $main_eth_met &&
94
-
108
+
95
- ip route del table $proxy_route_tbl default via 192.168.1.1 dev eth1 src $eth1_ip metric 202 &&
109
+ ip route del table $proxy_route_tbl default via 192.168.1.1 dev proxy-eth src $proxy_eth_ip metric $proxy_eth_met &&
96
-
110
+
97
- ip route del table $proxy_route_tbl 192.168.0.0/24 dev eth0 proto kernel scope link src $eth0_ip metric 203 &&
111
+ ip route del table $proxy_route_tbl 192.168.0.0/24 dev main-eth proto kernel scope link src $main_eth_ip metric $main_eth_met &&
98
-
112
+
99
- ip route del table $proxy_route_tbl 192.168.1.0/24 dev eth1 proto kernel scope link src $eth1_ip metric 202 &&
113
+ ip route del table $proxy_route_tbl 192.168.1.0/24 dev proxy-eth proto kernel scope link src $proxy_eth_ip metric $proxy_eth_met &&
100
114
 
101
115
  firewall-cmd --zone=proxynet --remove-rich-rule='rule family="ipv4" source address="192.168.0.0/24" accept' --permanent &&
102
116
 
@@ -116,25 +130,29 @@
116
130
 
117
131
  root@raspberrypi:/# ip route show table main
118
132
 
119
- default via 192.168.0.1 dev eth0 src 192.168.0.4 metric 202
133
+ default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 202
134
+
120
-
135
+ default via 192.168.0.1 dev rescue-eth src 192.168.0.8 metric 203
136
+
121
- default via 192.168.1.1 dev eth1 src 192.168.1.2 metric 203
137
+ default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 204
122
-
138
+
123
- 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.4 metric 202
139
+ 192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 202
140
+
124
-
141
+ 192.168.0.0/24 dev rescue-eth proto kernel scope link src 192.168.0.8 metric 203
142
+
125
- 192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.2 metric 203
143
+ 192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 204
126
144
 
127
145
 
128
146
 
129
147
  root@raspberrypi:/# ip route show table proxygw
130
148
 
131
- default via 192.168.1.1 dev eth1 src 192.168.1.2 metric 202
149
+ default via 192.168.1.1 dev proxy-eth src 192.168.1.2 metric 202
132
-
150
+
133
- default via 192.168.0.1 dev eth0 src 192.168.0.4 metric 203
151
+ default via 192.168.0.1 dev main-eth src 192.168.0.4 metric 203
134
-
152
+
135
- 192.168.0.0/24 dev eth0 proto kernel scope link src 192.168.0.4 metric 203
153
+ 192.168.0.0/24 dev main-eth proto kernel scope link src 192.168.0.4 metric 203
136
-
154
+
137
- 192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.2 metric 202
155
+ 192.168.1.0/24 dev proxy-eth proto kernel scope link src 192.168.1.2 metric 202
138
156
 
139
157
  ```
140
158
 

4

nic構成の変更

2018/09/08 14:51

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -4,9 +4,9 @@
4
4
 
5
5
  [以前の投稿](https://teratail.com/questions/136142)の字数制限のため、
6
6
 
7
- こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
7
+ こちらに追加の質問をします。実現したい事は、以前の投稿を参照してさい。
8
-
8
+
9
- (ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
9
+ (teratailの投稿字数のカウント方法はマルチバイト=2,空白=1としているのでしょうか?)
10
10
 
11
11
  ## 発生している問題・エラーメッセージ)(その4)
12
12
 
@@ -14,11 +14,19 @@
14
14
 
15
15
 
16
16
 
17
- rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。
17
+ rpiを再起動すると、iptablesの設定が消えるため、firewalldを利用する事にしました。また、firewalldの設定ミスでどのnicからもrpiにアクセス不能になるので、
18
-
18
+
19
- [http://kazmax.zpp.jp/cmd/i/iptables.8.html](http://kazmax.zpp.jp/cmd/i/iptables.8.html)
19
+ 回復nicを設けました。それに伴い、物理nic名を以下のように変更しました。
20
+
20
-
21
+ eth0 -> main-eth
22
+
23
+ eth1 -> proxy-eth
24
+
25
+ 回復nic : rescue-eth
26
+
27
+
28
+
21
- このリンクのownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にすることにしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
29
+ また、この[リンク](http://kazmax.zpp.jp/cmd/i/iptables.8.html)のownerモジュール一覧にある、「--cmd-owner」により、squidコマンド自体をルーティング対象にしました。しかし、proxy接続によるルート変更以前にproxy接続自体ができません。
22
30
 
23
31
 
24
32
 

3

具体的な症状の修正

2018/09/08 14:39

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -402,13 +402,17 @@
402
402
 
403
403
  target prot opt source destination
404
404
 
405
-
406
-
407
- ```
405
+ ```
406
+
407
+
408
+
408
-
409
+ ##具体的な症状
409
-
410
-
410
+
411
+
412
+
411
- 具体的な症状は、proxyからhttpステータスコードが503のレスポンスが来ています。
413
+ ・squid proxyから503のhttpレスポンス
414
+
415
+ ・1.1.1.1宛へのproxy接続を試行すると、src ipがeth1であるリクエストが物理nicがeth0であるインターフェースから送出をtsharkにより確認
412
416
 
413
417
 
414
418
 

2

細かい修正

2018/09/07 12:51

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -134,7 +134,7 @@
134
134
 
135
135
  firewalldの設定変更後のiptablesの設定について
136
136
 
137
- 字数制限のため、明らかに無関係な「public」ゾーンの削除や、
137
+ 字数制限のため、明らかに無関係な「public」ゾーンの非表記や、
138
138
 
139
139
  (AAA=allow,deny,log)というまとめた表記をしました。
140
140
 
@@ -238,17 +238,17 @@
238
238
 
239
239
  Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
240
240
 
241
- target prot opt source destination
241
+ target prot opt source destination
242
-
242
+
243
- FWDI_proxynet_log all -- anywhere anywhere
243
+ FWDI_proxynet_AAA all -- anywhere anywhere
244
-
244
+
245
- ACCEPT icmp -- anywhere anywhere
245
+ ACCEPT icmp -- anywhere anywhere
246
246
 
247
247
 
248
248
 
249
249
  Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
250
250
 
251
- target prot opt source destination
251
+ target prot opt source destination
252
252
 
253
253
 
254
254
 

1

字数調整

2018/09/07 12:17

投稿

minsuke54
minsuke54

スコア4

test CHANGED
File without changes
test CHANGED
@@ -6,7 +6,7 @@
6
6
 
7
7
  こちらに追加の質問をします。実現したい事などは、以前の投稿を参照してください。
8
8
 
9
-
9
+ (ところでteratailの投稿字数のカウント方法はどうなっているのでしょうか?マルチバイト=2,空白=1としているのでしょうか?)
10
10
 
11
11
  ## 発生している問題・エラーメッセージ)(その4)
12
12
 
@@ -148,137 +148,137 @@
148
148
 
149
149
  Chain INPUT (policy ACCEPT)
150
150
 
151
- target prot opt source destination
151
+ target prot opt source destination
152
-
152
+
153
- ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
153
+ ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
154
-
154
+
155
- ACCEPT all -- anywhere anywhere
155
+ ACCEPT all -- anywhere anywhere
156
-
156
+
157
- INPUT_direct all -- anywhere anywhere
157
+ INPUT_direct all -- anywhere anywhere
158
-
158
+
159
- INPUT_ZONES_SOURCE all -- anywhere anywhere
159
+ INPUT_ZONES_SOURCE all -- anywhere anywhere
160
-
160
+
161
- INPUT_ZONES all -- anywhere anywhere
161
+ INPUT_ZONES all -- anywhere anywhere
162
-
162
+
163
- DROP all -- anywhere anywhere ctstate INVALID
163
+ DROP all -- anywhere anywhere ctstate INVALID
164
-
164
+
165
- REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
165
+ REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
166
166
 
167
167
 
168
168
 
169
169
  Chain FORWARD (policy ACCEPT)
170
170
 
171
- target prot opt source destination
171
+ target prot opt source destination
172
-
172
+
173
- ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
173
+ ACCEPT all -- anywhere anywhere ctstate RELATED,ESTABLISHED
174
-
174
+
175
- ACCEPT all -- anywhere anywhere
175
+ ACCEPT all -- anywhere anywhere
176
-
176
+
177
- FORWARD_direct all -- anywhere anywhere
177
+ FORWARD_direct all -- anywhere anywhere
178
-
178
+
179
- FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
179
+ FORWARD_IN_ZONES_SOURCE all -- anywhere anywhere
180
-
180
+
181
- FORWARD_IN_ZONES all -- anywhere anywhere
181
+ FORWARD_IN_ZONES all -- anywhere anywhere
182
-
182
+
183
- FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
183
+ FORWARD_OUT_ZONES_SOURCE all -- anywhere anywhere
184
-
184
+
185
- FORWARD_OUT_ZONES all -- anywhere anywhere
185
+ FORWARD_OUT_ZONES all -- anywhere anywhere
186
-
186
+
187
- DROP all -- anywhere anywhere ctstate INVALID
187
+ DROP all -- anywhere anywhere ctstate INVALID
188
-
188
+
189
- REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
189
+ REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
190
190
 
191
191
 
192
192
 
193
193
  Chain OUTPUT (policy ACCEPT)
194
194
 
195
- target prot opt source destination
195
+ target prot opt source destination
196
-
196
+
197
- OUTPUT_direct all -- anywhere anywhere
197
+ OUTPUT_direct all -- anywhere anywhere
198
198
 
199
199
 
200
200
 
201
201
  Chain FORWARD_IN_ZONES (1 references)
202
202
 
203
- target prot opt source destination
203
+ target prot opt source destination
204
-
204
+
205
- FWDI_proxynet all -- anywhere anywhere [goto]
205
+ FWDI_proxynet all -- anywhere anywhere [goto]
206
206
 
207
207
 
208
208
 
209
209
  Chain FORWARD_IN_ZONES_SOURCE (1 references)
210
210
 
211
- target prot opt source destination
211
+ target prot opt source destination
212
-
212
+
213
- FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
213
+ FWDI_proxynet all -- 192.168.0.0/24 anywhere [goto]
214
214
 
215
215
 
216
216
 
217
217
  Chain FORWARD_OUT_ZONES (1 references)
218
218
 
219
- target prot opt source destination
219
+ target prot opt source destination
220
-
220
+
221
- FWDO_proxynet all -- anywhere anywhere [goto]
221
+ FWDO_proxynet all -- anywhere anywhere [goto]
222
222
 
223
223
 
224
224
 
225
225
  Chain FORWARD_OUT_ZONES_SOURCE (1 references)
226
226
 
227
- target prot opt source destination
227
+ target prot opt source destination
228
-
228
+
229
- FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
229
+ FWDO_proxynet all -- anywhere 192.168.0.0/24 [goto]
230
230
 
231
231
 
232
232
 
233
233
  Chain FORWARD_direct (1 references)
234
234
 
235
- target prot opt source destination
235
+ target prot opt source destination
236
236
 
237
237
 
238
238
 
239
239
  Chain FWDI_proxynet (2 references)(AAA=allow,deny,log)
240
240
 
241
- target prot opt source destination
241
+ target prot opt source destination
242
242
 
243
243
  FWDI_proxynet_log all -- anywhere anywhere
244
244
 
245
- ACCEPT icmp -- anywhere anywhere
245
+ ACCEPT icmp -- anywhere anywhere
246
246
 
247
247
 
248
248
 
249
249
  Chain FWDI_proxynet_AAA (1 references) (AAA=allow,deny,log)
250
250
 
251
- target prot opt source destination
251
+ target prot opt source destination
252
252
 
253
253
 
254
254
 
255
255
  Chain FWDO_proxynet (2 references) (AAA=allow,deny,log)
256
256
 
257
- target prot opt source destination
257
+ target prot opt source destination
258
-
258
+
259
- FWDO_proxynet_AAA all -- anywhere anywhere
259
+ FWDO_proxynet_AAA all -- anywhere anywhere
260
260
 
261
261
 
262
262
 
263
263
  Chain FWDO_proxynet_AAA (1 references) (AAA=allow,deny,log)
264
264
 
265
- target prot opt source destination
265
+ target prot opt source destination
266
266
 
267
267
 
268
268
 
269
269
  Chain INPUT_ZONES (1 references)
270
270
 
271
- target prot opt source destination
271
+ target prot opt source destination
272
-
272
+
273
- IN_proxynet all -- anywhere anywhere [goto]
273
+ IN_proxynet all -- anywhere anywhere [goto]
274
274
 
275
275
 
276
276
 
277
277
  Chain INPUT_ZONES_SOURCE (1 references)
278
278
 
279
- target prot opt source destination
279
+ target prot opt source destination
280
-
280
+
281
- IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
281
+ IN_proxynet all -- 192.168.0.0/24 anywhere [goto]
282
282
 
283
283
 
284
284
 
@@ -290,15 +290,11 @@
290
290
 
291
291
 
292
292
 
293
- Chain IN_proxynet (2 references)
293
+ Chain IN_proxynet (2 references) (AAA=allow,deny,log)
294
294
 
295
295
  target prot opt source destination
296
296
 
297
- IN_proxynet_log all -- anywhere anywhere
297
+ IN_proxynet_AAA all -- anywhere anywhere
298
-
299
- IN_proxynet_deny all -- anywhere anywhere
300
-
301
- IN_proxynet_allow all -- anywhere anywhere
302
298
 
303
299
  ACCEPT icmp -- anywhere anywhere
304
300
 
@@ -332,9 +328,83 @@
332
328
 
333
329
  ```
334
330
 
335
- 字数制限のため、iptables -L -t mangleの実行結果は、のとほど載せます。
331
+ iptables -L -t mangleの実行結果
332
+
336
-
333
+ ```
334
+
337
-
335
+ root@raspberrypi:/# iptables -L -t mangle
336
+
337
+ Chain PREROUTING (policy ACCEPT)
338
+
339
+ target prot opt source destination
340
+
341
+ PREROUTING_direct all -- anywhere anywhere
342
+
343
+ PREROUTING_ZONES_SOURCE all -- anywhere anywhere
344
+
345
+ PREROUTING_ZONES all -- anywhere anywhere
346
+
347
+
348
+
349
+ Chain AAA (policy ACCEPT) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
350
+
351
+ target prot opt source destination
352
+
353
+ AAA_direct all -- anywhere anywhere
354
+
355
+
356
+
357
+ Chain AAA_direct (1 references) (AAA=FORWARD,INPUT,OUTPUT,POSTROUTING)
358
+
359
+ target prot opt source destination
360
+
361
+
362
+
363
+ Chain PREROUTING_ZONES (1 references)
364
+
365
+ target prot opt source destination
366
+
367
+ PRE_proxynet all -- anywhere anywhere [goto]
368
+
369
+
370
+
371
+ Chain PREROUTING_ZONES_SOURCE (1 references)
372
+
373
+ target prot opt source destination
374
+
375
+ PRE_proxynet all -- 192.168.0.0/24 anywhere [goto]
376
+
377
+
378
+
379
+ Chain PREROUTING_direct (1 references)
380
+
381
+ target prot opt source destination
382
+
383
+
384
+
385
+ Chain PRE_proxynet (2 references) (AAA=allow,deny,log)
386
+
387
+ target prot opt source destination
388
+
389
+ PRE_proxynet_AAA all -- anywhere anywhere
390
+
391
+
392
+
393
+ Chain PRE_proxynet_allow (1 references)
394
+
395
+ target prot opt source destination
396
+
397
+ MARK tcp -- 192.168.0.0/24 anywhere tcp dpt:3128 MARK set 0x1
398
+
399
+
400
+
401
+ Chain PRE_proxynet_AAA (1 references) (AAA=deny,log)
402
+
403
+ target prot opt source destination
404
+
405
+
406
+
407
+ ```
338
408
 
339
409
 
340
410