Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Externer Transparenter Proxy in ASG 320 einbinden

Hallo zusammen,

Ich möchte hinter eine ASG 320 für ein Netz einen transparenten Proxy Server (seperater Linux Rechner) betreiben. Wie löse ich das ganze am besten? 

Netz 172.30.x.x
ASG 320 172.30.0.1 (Gateway)
Proxy 172.30.0.2

schon mal vielen Dank.


This thread was automatically locked due to age.
Parents
  • ?!?! moment... wenn die astaro die verbindung zum internet herstellt, sie aber intern einen proxy benutzt, der dann wiederum die internetverbindung über die astaro aufbaut, die dann wieder an den proxy schickt... wo ist das blödsinn!?

    wie gesagt: so habe ich das verstanden. wenn der proxy selbst irgendeinen anderen weg ins internet kennt funktioniert das natürlich.
  • danke schon mal werde ich aufjedenfall testen... bin noch am beginn vom aufbau.
    ich hab noch 2 wan zugänge eine standleitung für alles und eine dsl leitung für den proxy der ein netz bedienen soll...
    für tips bin ich dankbar, sobald die Konfiguration funktioniert werde ich hier mehr berichten.
  • [SIZE="5"]SCHLEIFE[/SIZE]

    Also das funktioniert doch nicht so wie oben beschreiben, sobald ich das so machen gibts eine schleife.... obwohl ich ja eigentlich den Proxy vom Astaro Proxy augenommen habe. 
    wie binde ich nun diesen ein damit ich keine schleife produziere!

    müsste doch auch mit iptables funktionieren... DNAT/SNAT...

        * iptables -t nat -A PREROUTING -i eth0 -s ! squid-box -p tcp --dport 80 -j DNAT --to squid-box:3128
        * iptables -t nat -A POSTROUTING -o eth0 -s local-network -d squid-box -j SNAT --to iptables-box
        * iptables -A FORWARD -s local-network -d squid-box -i eth0 -o eth0 -p tcp --dport 3128 -j ACCEPT

    dies hab ich in einem HowTo gefunden... 

    Transparent Proxy with Linux and Squid mini-HOWTO: Transparent Proxy to a Remote Box
Reply
  • [SIZE="5"]SCHLEIFE[/SIZE]

    Also das funktioniert doch nicht so wie oben beschreiben, sobald ich das so machen gibts eine schleife.... obwohl ich ja eigentlich den Proxy vom Astaro Proxy augenommen habe. 
    wie binde ich nun diesen ein damit ich keine schleife produziere!

    müsste doch auch mit iptables funktionieren... DNAT/SNAT...

        * iptables -t nat -A PREROUTING -i eth0 -s ! squid-box -p tcp --dport 80 -j DNAT --to squid-box:3128
        * iptables -t nat -A POSTROUTING -o eth0 -s local-network -d squid-box -j SNAT --to iptables-box
        * iptables -A FORWARD -s local-network -d squid-box -i eth0 -o eth0 -p tcp --dport 3128 -j ACCEPT

    dies hab ich in einem HowTo gefunden... 

    Transparent Proxy with Linux and Squid mini-HOWTO: Transparent Proxy to a Remote Box
Children
  • Wenn die Astaro als Transparenter Proxy arbeitet,
    und sie wiederum alle Anfragen an squid-box weitershickt,
    und diese wiederum über Astaro surft
    dann hast du deine Schleife.

    Wenn das so gewollt ist, dafür gibts eine Option unter Advanced, dort kannst du squid-box ausklammern.

    Es wäre aber deutlich einfacher und übersichtlicher bei den Clients die squid-box als Proxy einzutragen und auf Astaro den Proxy ganz abzuschalten.
  • ich hab den externen proxy ausgeklammert leider führt das nicht zum gewünschten erfolg.... (für mich unlogisch...)
    alternativ kann man dem proxy 2 netzwerkkarten verpassen und die eine mit der dmz verbinden... (dual home) aber find ich umständlich und eigentlich kann ich mir dann ne dmz gleich sparen...
  • ich hab den externen proxy ausgeklammert leider führt das nicht zum gewünschten erfolg.... (für mich unlogisch...)

    Wenn Du den ausgeklammert hast....hast Du dann auch den Zugriff (inkl. NAT) für den Squid Proxy auf das Inet freigegeben ?
    ...However, to allow HTTP traffic (without proxy) for these hosts and networks, select the Allow HTTP Traffic for Listed Hosts/Nets checkbox. If you do not select this checkbox, you must define specific packet filter rules for the hosts and networks listed here.