
Инфра-сервер с IP xxxx (без подключения к Интернету) выполняет следующий запрос:
$ wget http://google.com
--2016-11-04 09:32:55-- http://google.com/
Resolving google.com (google.com)... 172.217.22.110, 2a00:1450:4001:81d::200e
Connecting to google.com (google.com)|172.217.22.110|:8888... failed: Connection timed out.
прокси-сервер (squid, слушающий 8888) имеет следующие интерфейсы: eth1: 1.1.1.1, куда поступают все входящие запросы от инфра-сервера, eth2: 2.2.2.2, который имеет подключение к Интернету с маршрутом по умолчанию (80,443), поскольку его адрес транслируется в брандмауэре (шлюзе).
Выполнив tcpdump на proxy-сервере и eth1 (входящий интерфейс), я правильно вижу входящий трафик:
09:49:10.033951 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [S], seq 258250387, win 29200, options [mss 1460,sackOK,TS val 3204336400 ecr 0,nop,wscale 7], length 0
09:49:11.034310 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [S], seq 258250387, win 29200, options [mss 1460,sackOK,TS val 3204337402 ecr 0,nop,wscale 7], length 0
09:49:13.042720 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [S], seq 258250387, win 29200, options [mss 1460,sackOK,TS val 3204339408 ecr 0,nop,wscale 7], length 0
09:49:17.047283 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [S], seq 258250387, win 29200, options [mss 1460,sackOK,TS val 3204343416 ecr 0,nop,wscale 7], length 0
09:49:22.303238 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [R], seq 258250387, win 1400, length 0
09:49:25.060419 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [S], seq 258250387, win 29200, options [mss 1460,sackOK,TS val 3204351424 ecr 0,nop,wscale 7], length 0
09:49:30.321096 IP x.x.x.x.45977 > 1.1.1.1.8888: Flags [R], seq 258250387, win 1400, length 0
Выполнив tcpdump на прокси-сервере и eth2 (исходящий интерфейс), я не вижу никакого исходящего http-трафика.
В конфигурации squid я изменил только следующее:
acl infra-server src x.x.x.x/32
http_access allow infra-server
http_port 1.1.1.1:8888
С точки зрения системы, SElinux настроен на разрешительный режим:
# getenforce
Permissive
и как настроен firewalld:
# firewall-cmd --list-all --zone=internal
internal (active)
interfaces: eth1
sources:
services: dhcpv6-client ipp-client mdns samba-client ssh
ports: 8888/tcp
masquerade: no
forward-ports:
icmp-blocks:
rich rules:
# firewall-cmd --list-all --zone=external
external (active)
interfaces: eth2
sources:
services: http https ssh
ports:
masquerade: yes
forward-ports:
icmp-blocks:
rich rules:
Мне просто нужно правило для пересылки трафика с eth1 на eth2 (я думаю).