debian & squid vpn
Здравствуйте!
можно ли заблокировать впн соединение, блокировка анонимайзеров на сквиде? например browsec, hotspot и т. д. если это возможно, то как? подскажите плиз!
система debian8, squid 3.5.8 ssl
Здравствуйте!
можно ли заблокировать впн соединение, блокировка анонимайзеров на сквиде? например browsec, hotspot и т. д. если это возможно, то как? подскажите плиз!
система debian8, squid 3.5.8 ssl
Доброго дня всем
есть машинка с двумя сетевыми картами
интернет от первого провайдера
----------------------------------------------------------
eth0 - смотрит в мир
auto eth0.100 (NAT1)
iface eth0.100 inet static address xx.xx.xx.xx netmask 255.255.255.0 gateway xx.xx.xx.xx dns-nameservers 8.8.8.8
---------------------------------------------------------
интернет от второго провайдера
auto eth0.200 (NAT2)
iface eth0.200 inet static
address yy.yy.yy.10
netmask 255.255.255.0
#gateway yy.yy.yy.1
dns-nameservers 8.8.8.8
------------------------------------------------------------
локалка, настроен dhcp server по вланом, dhcp все работает норм.
eth1-LAN
auto eth1.300 (LAN1)
iface eth0.300 inet static
address 10.0.120.0
netmask 255.255.255.0
---------------------------------------------------
auto eth1.301 (LAN2)
iface eth0.200 inet static
address 10.0.122.0
netmask 255.255.255.0
--------------------------------------------------------
хочу чтобы пользователи сети LAN1 пользовались трафиком NAT1
так же LAN2 пользовались трафиком NAT2
--------------------------------------------------------
так же настроен фейрвол.
LOCAL_IP=10.0.120.1
LOCAL_IP1=10.0.122.1
EXTERNAL_IP=xx.xx.xx.xx
EXTERNAL_IP1=yy.yy.yy.10
LAN=10.0.120.0/24
LAN1=10.0.122.0/24
------------------------------------------
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -t nat -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -s 127.0.0.0/24 -d 127.0.0.0/24 -j ACCEPT # Loopback
iptables -A INPUT -d $LOCAL_IP -j ACCEPT # LAN
iptables -A INPUT -d $LOCAL_IP1 -j ACCEPT # LAN
iptables -A INPUT -d $LAN -j ACCEPT # LAN
iptables -A INPUT -d $LAN1 -j ACCEPT # LAN
iptables -A INPUT -d $EXTERNAL_IP -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -d $EXTERNAL_IP1 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT
--------------------------------------------------------------
iptables -t nat -A POSTROUTING -s $LOCAL_IP -j SNAT --to-source $EXTERNAL_IP
iptables -t nat -A POSTROUTING -s $LOCAL_IP1 -j SNAT --to-source $EXTERNAL_IP1
---------------------------------------------------------------
ip rule add from yy.yy.yy.10 table 101
ip route add default via yy.yy.yy.1 dev eth2.200 table 101
в сети LAN=10.0.120.0/24 все работает
в сети LAN1=10.0.122.0/24 нет
а вот второй шлюз не хочет работать yy.yy.yy.1 помогите плиз, как настроит второй шлюз?