PDA

View Full Version : เอา ไอพี proxy ไปใส่ใน IE รึว่า Firefox ออกเน็ตโดยไม่ต้องใส่ user / pass ครับ



note
17-04-2010, 21:45
ไม่รู้ผมกำหนดผิดที่ไหนใน ไฟล์ chilli.iptables น่ะครับ ทำให้ เอา ไอพี proxy ไปใส่ใน IE รึว่า Firefox ออกเน็ตโดยไม่ต้องใส่ user / pass ครับ รบกวนดูให้หน่อยนะครับ





IPTABLES="/sbin/iptables"
EXTIF="eth0"
INTIF="eth1"
TUNIF="tun0"

$IPTABLES -F
$IPTABLES -t nat -F

$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT

#Allow related and established on all interfaces (input)
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

#Allow releated, established and ssh on $EXTIF. Reject everything else.
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 2020 --syn -j ACCEPT
$IPTABLES -A INPUT -i $TUNIF -p tcp -m tcp --dport 2020 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -j REJECT

#Allow related and established from $INTIF. Drop everything else.
$IPTABLES -A INPUT -i $INTIF -j DROP

#Allow http and https on other interfaces (input).
#This is only needed if authentication server is on same server as chilli
$IPTABLES -A INPUT -p tcp -m tcp --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 443 --syn -j ACCEPT

#Allow 3990 on other interfaces (input).
$IPTABLES -A INPUT -p tcp -m tcp --dport 3990 --syn -j ACCEPT

#Allow transparent proxy 1/2
$IPTABLES -A INPUT -p tcp -m tcp --dport 8080 --syn -j ACCEPT

#Allow everything on loopback interface.
$IPTABLES -A INPUT -i lo -j ACCEPT

#Allow trasparent
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp --dport 8080 --syn -j DROP
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp -d 10.0.1.0/24 --dport 80 -j RETURN
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080
# Drop everything to and from $INTIF (forward)
# This means that access points can only be managed from ChilliSpot
$IPTABLES -A FORWARD -i $INTIF -j DROP
$IPTABLES -A FORWARD -o $INTIF -j DROP

#Enable NAT on output device
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE

chalee
17-04-2010, 23:54
ถ้าทำ authen ด้วย chillispot เครื่องลูกไม่ต้องตั้งค่าหรือแก้ไขไฟล์หรือโปรแกรมใดๆทั้งสิ้น ไม่ต้องไปกรอก proxy ด้วยครับ เพียงแค่ login ผ่าน ก็ใช้งานเน็ตได้เลย

#!/bin/sh
#
# Firewall script for ChilliSpot
# A Wireless LAN Access Point Controller
#
# Uses $EXTIF (eth0) as the external interface (Internet or intranet) and
# $INTIF (eth1) as the internal interface (access points).
#
#
# SUMMARY
# * All connections originating from chilli are allowed.
# * Only ssh is allowed in on external interface.
# * Nothing is allowed in on internal interface.
# * Forwarding is allowed to and from the external interface, but disallowed
# to and from the internal interface.
# * NAT is enabled on the external interface.

IPTABLES="/sbin/iptables"
EXTIF="eth0"
INTIF="eth1"

$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD ACCEPT
$IPTABLES -P OUTPUT ACCEPT

#Allow related and established on all interfaces (input)
$IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

#Allow releated, established and ssh on $EXTIF. Reject everything else.
$IPTABLES -A INPUT -i $EXTIF -p tcp -m tcp --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -i tun0 -p tcp -m tcp --dport 22 --syn -j ACCEPT
$IPTABLES -A INPUT -i $EXTIF -j REJECT

#Allow related and established from $INTIF. Drop everything else.
$IPTABLES -A INPUT -i $INTIF -j DROP

#Allow http and https on other interfaces (input).
#This is only needed if authentication server is on same server as chilli
$IPTABLES -A INPUT -p tcp -m tcp --dport 80 --syn -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp --dport 443 --syn -j ACCEPT

#Allow 3990 on other interfaces (input).
$IPTABLES -A INPUT -p tcp -m tcp --dport 3990 --syn -j ACCEPT

#Allow Traparent proxy
$IPTABLES -A INPUT -p tcp -m tcp --dport 3128 --syn -j ACCEPT

#Allow everything on loopback interface.
$IPTABLES -A INPUT -i lo -j ACCEPT

#Allow Traparent proxy
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp --dport 3128 --syn -j DROP
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp -d 192.168.2.0/24 --dport 80 -j RETURN
$IPTABLES -t nat -A PREROUTING -i tun0 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128

# Drop everything to and from $INTIF (forward)
# This means that access points can only be managed from ChilliSpot
$IPTABLES -A FORWARD -i $INTIF -j DROP
$IPTABLES -A FORWARD -o $INTIF -j DROP

#Enable NAT on output device
$IPTABLES -t nat -A POSTROUTING -o $EXTIF -j MASQUERADE



สังเกตตรงสีแดงด้วยนะครับว่า ตรงตาม ip ของวง lan หรือป่าว และ ในส่วนของ squid.conf ท่านได้เพิ่ม 3218 transprent เข้าไปด้วยหรือป่าว... ลองเช็คดูคับ

nook_nix
18-04-2010, 22:37
ผมก็เคยเป็นครับเคยใช้ port proxy เป็น 8080 ประยุกต์ใช้ firewall ของพี่ชาลีโดยการเปลี่ยนทุกอย่างจาก 3128 เป็น 8080 แล้วก็ยังทะลุอยู่ดี ผมเลยเปลี่ยนพอร์ทของ proxy ซะเลยจาก 8080 เป็น 3128 ได้เฉยเลยงงมากมาย จะเอาสูตรผมไปใช้ก็ได้นะครับ อิอิอิ