두 개의 Wi-Fi 인터페이스가 있는데 하나는 내장되어 있고 다른 하나는 USB 어댑터입니다. 연구로서 나는 핫스팟을 시작하고 dnsmasq를 사용하여 사용자에게 IP 주소를 제공하기 위해 Hostapd를 사용하고 싶습니다. 이 가이드에 따라 nftables를 사용했습니다.https://wiki.archlinux.org/title/Internet_sharing클라이언트와 인터넷을 공유합니다.
내 오징어 구성 항목은 다음과 같습니다.
http_access deny blockedsites
acl localnet src 0.0.0.1-0.255.255.255 # RFC 1122 "this" network (LAN)
acl localnet src 10.0.0.0/8 # RFC 1918 local private network (LAN)
acl localnet src 100.64.0.0/10 # RFC 6598 shared address space (CGN)
acl localnet src 169.254.0.0/16 # RFC 3927 link-local (directly plugged) machines
acl localnet src 172.16.0.0/12 # RFC 1918 local private network (LAN)
acl localnet src 192.168.0.0/16 # RFC 1918 local private network (LAN)
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
include /etc/squid/conf.d/*.conf
http_access allow localhost
http_access allow all
http_port 3128
coredump_dir /var/spool/squid
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern \/(Packages|Sources)(|\.bz2|\.gz|\.xz)$ 0 0% 0 refresh-ims
refresh_pattern \/Release(|\.gpg)$ 0 0% 0 refresh-ims
refresh_pattern \/InRelease$ 0 0% 0 refresh-ims
refresh_pattern \/(Translation-.*)(|\.bz2|\.gz|\.xz)$ 0 0% 0 refresh-ims
refresh_pattern . 0 20% 4320
shutdown_lifetime 10 seconds
모든 클라이언트는무선랜1인터넷 연결을 위한 인터페이스입니다. 어떻게 모든 클라이언트 요청이 Squid 프록시 서버를 통과하도록 강제할 수 있습니까? 나는 iptables나 기타 유사한 패키지를 사용하는 것이 편합니다.
답변1
iptables 사용에 익숙하다면 질문에 직접 답변할 수 있습니다. 예를 들어 간단한 포트에 DNAT를 사용하십시오.
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination <proxy IP>
(모든 포트에 필요)
면책조항:
- 당신이 원하는 것은 투명한 프록시입니다. 모든 트래픽은 iptables 리디렉션을 수행하는 (ubuntu-) 서버를 통과해야 합니다.
- 이것은 http에서는 매우 잘 작동하지만 https에서는 그렇지 않습니다. 중간 공격에 일종의 사람을 구현하기 때문입니다. 그러나 이것은 다른 죄송합니다. 귀하의 질문의 일부가 아닙니다. :-)