
		jmuramatsu
		
		(usa Ubuntu)
		
		Enviado em 08/12/2011 - 07:58h 
		Olá Hard
Tenho squid3 e firewall no servidor.
Você fala em vez de colocar
#iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128
eu usar:
#iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-port 3128
no firewall?
Troquei e ele bloqueia o squid3, não navega.
Engraçado é que eu adiciono um IP pra sair por uma rota da tabela e ele ignora, eu fiz assim:
#ip rule add from 10.10.10.101 table speedy
E quando acesso o 
www.meuip.com.br pra ver o IP ele mostra o do outro link (virtua) e as vezes o do speedy, está balanceando.
Minhas infos:
#ip rule show
0:      from all lookup local
32761:  from 10.10.10.101 lookup speedy #aqui está o IP pra sair pelo speedy
32762:  from 189.19.200.20 lookup speedy
32763:  from all fwmark 0x2 lookup speedy
32764:  from 201.52.136.191 lookup virtua
32765:  from all fwmark 0x1 lookup virtua
32766:  from all lookup main
32767:  from all lookup default
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
#iptables -t nat -nvL
Chain PREROUTING (policy ACCEPT 1108 packets, 114K bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 REDIRECT   tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80 redir ports 3128
    0     0 DNAT       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:3390 to:10.10.10.157:3389
   16   808 DNAT       tcp  --  eth+   *       0.0.0.0/0            0.0.0.0/0           tcp dpt:31295 to:10.10.10.157
   32  1930 DNAT       udp  --  eth+   *       0.0.0.0/0            0.0.0.0/0           udp dpt:31295 to:10.10.10.157
Chain POSTROUTING (policy ACCEPT 16 packets, 808 bytes)
 pkts bytes target     prot opt in     out     source               destination
  613 40504 MASQUERADE  all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
  151 10048 MASQUERADE  all  --  *      eth1    0.0.0.0/0            0.0.0.0/0
Chain OUTPUT (policy ACCEPT 764 packets, 50552 bytes)
 pkts bytes target     prot opt in     out     source               destination
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
#ip route list table speedy
189.19.200.0/24 dev eth1  scope link  src 189.19.200.20
default via 189.19.200.1 dev eth1
Aparentemente tudo normal, ok? Lembrando que tirei o fwmark, quero primeiro tentar fazer um IP interno sair pelo speedy que é IP fixo por causa de sites de banco/receita/etc.
Valeu