Hallo!
Da ich mich erst seit kurzem in der Linux-Welt bewege, stoße ich immer wieder auf Probleme...<img src="http://www.pl-forum.de/UltraBoard/Images/Happy.gif" border="0" align="middle">
So bin ich zum Beispiel die guten alten Windows-Server-Progs a la Winproxy/Wingate gewöhnt und bin unter Linux wirklich ratlos, wie ich es am besten schaffe, einen funktionierenden Http-Proxy für 2 weitere (Windows-)Pc´s in meinem Netzwerk zu konfigurieren. Es sollte ja sicherlich irgendwie mit Privoxy funktionieren. Allerdings finde ich mich durch die Flut an Einstellungsmöglichkeiten nicht hindurch, weshalb ich mich jetzt dazu entschlossen habe, mich an dieses Forum zu richten.
Ich selbst gehe über einen DSL-Provider online.
Danke für Eure Hilfe!
MfG, Patric.
Redhat 8.0: Proxyserver für´s Netzwerk einstellen
Re: Redhat 8.0: Proxyserver für´s Netzwerk einstellen
Also, wenn Du wirklich einen Proxy willst, nimm squid. Dann geht von den anderen PCs aus nichts außer http.
Ich denke mal eher, Du könntest IP Masquerading (auch NAT genannt) brauchen. Ich nehme mal an, Du benutzt nen 2.4.x-Kernel, da tut es folgender Befehl (als root):
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
Außerdem empfehle ich Dir folgenden Befehl, sonst sind einige Webseiten evtl. nicht erreichbar:
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Ich würde mich in Materie trotzdem mal einlesen, denn dazu solltest Du definitiv ein Firewall-Script bauen, sonst steht der Rechner für Angriffe offen. Z. B. wäre es gut, Pings von außen kommend zu unterdrücken, das macht dieser Befehl:
iptables -A INPUT -p icmp -i $PPP --icmp-type echo-request -j DROP
Außerdem solltest Du offene Ports sperren. Beispiel (sperrt von Windows/NetBIOS benutzte Ports):
ANY="0.0.0.0/0"
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p TCP --dport 135:139 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p UDP --dport 135:139 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p TCP --dport 445 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p UDP --dport 445 -j DROP
Ich denke mal eher, Du könntest IP Masquerading (auch NAT genannt) brauchen. Ich nehme mal an, Du benutzt nen 2.4.x-Kernel, da tut es folgender Befehl (als root):
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
Außerdem empfehle ich Dir folgenden Befehl, sonst sind einige Webseiten evtl. nicht erreichbar:
iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
Ich würde mich in Materie trotzdem mal einlesen, denn dazu solltest Du definitiv ein Firewall-Script bauen, sonst steht der Rechner für Angriffe offen. Z. B. wäre es gut, Pings von außen kommend zu unterdrücken, das macht dieser Befehl:
iptables -A INPUT -p icmp -i $PPP --icmp-type echo-request -j DROP
Außerdem solltest Du offene Ports sperren. Beispiel (sperrt von Windows/NetBIOS benutzte Ports):
ANY="0.0.0.0/0"
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p TCP --dport 135:139 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p UDP --dport 135:139 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p TCP --dport 445 -j DROP
iptables -t nat -A POSTROUTING -o ppp0 -d $ANY -p UDP --dport 445 -j DROP