Squid Iptables
Miguel Oyarzo
miguelaustro en gmail.com
Vie Jul 22 21:27:02 CLT 2011
On 23/07/2011 5:06 AM, Victor Hernandez M. wrote:
>> Estimados, haber si alguien me puede dar una mano ... :d
>
>> [...]
>
>> El tema no es el ASA, sino la salida de la petición al puerto 80
>> desde el SQUID hacia el Firewall.
>> ¿Existirá alguna manera de no enmascarar el tráfico de ese puerto?
>
>> que version de squid tienes ??
>> http://www.squid-cache.org/Doc/config/forwarded_for/
>
> Gracias Victor por contestar.
>
> Saludos Cordiales,
> Víctor Hernández M.
>
Forwarded_for es util solo en la capa 7 (de aplicaciones) y no en la 3,
por que es una variable de la cabecera HTTP.
Algunas observaciones:
1) Enmascarar es alterar la direccion/puerto de Origen/Destino y
recordar de algun modo los valores originales. Esto sucede en tiempo
real y mientras esta establecida la conexion.
2) Los proxys NO enmascaran nada. Ellos efectivamente DEBEN crear una
segunda conexion hacia el destinto.
Las IP/Puerto que registra tu ASA "detras" del proxy son creadas en esa
maquina y no en el Host original.
Ademas, cuando el numero de conexiones "entre el Host y el Proxy" es
mayor que "entre el Proxy e Internet", significa que un Cache esta
trabajando.
No obstante, lei agluna vez que existe un approach llamado Full o Fully
Transparent Mode en donde la direccion IP origen del cliente se maniente
intacta. Ultil por si quieres hacer algun filtering o QoS despues que el
trafico sale del proxy. Lo que no he investigado es si SQUID lo soporta y .
En todo caso ese mapeo es muy costoso en procesamiento y quizas debas
parchar tu kernel (no lo recomendaria para alto trafico). Dale un
vistaso a tproxy
Saludos,
=====================================
Miguel Oyarzo O.
ICT Network Engineer
Melbourne, Australia
miguelaustro en gmail.com
http://linkedin.com/in/mikeaustralia
Linux User: # 483188 - counter.li.org
=====================================
Más información sobre la lista de distribución Linux