如何设置路由规则以允许httpsstream量

这是关于clearOS安装。

eth0 =外部接口(dhcp Internet)eth1 =内部lan,静态192.168.0.10 eth2 = dmz

问题是,在初始安装后, 我能够连接到外部(互联网)没有太多的麻烦,但本地networking使用(即浏览)最初都是“closures” ,我可以ping机器,但浏览是不可能的。

启用Web代理解决了这个问题,除了https页面。 https页面被封锁,在networking上时全部超时。

从编程的背景来看,我不是那么熟悉iptables-lingo,这是超出我的把握,但任何提示或有用的指示,以类似于我需要做的一个有用的示例将不胜感激。 路由和iptables – 列表输出提供下面。

路线:

Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.0.0 * 255.255.255.0 U 0 0 0 eth1 192.168.0.0 * 255.255.255.0 U 0 0 0 eth2 96.22.88.0 * 255.255.255.0 U 0 0 0 eth0 default modemcable001.8 0.0.0.0 UG 0 0 0 eth0 

iptables的:

 [root@alcastraz ~]# iptables --list -n -v Chain INPUT (policy DROP 290 packets, 12072 bytes) pkts bytes target prot opt in out source destination 2 84 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x12/0x12 state NEW reject-with tcp-reset 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02 state NEW 0 0 DROP all -- eth0 * 127.0.0.0/8 0.0.0.0/0 0 0 DROP all -- eth0 * 169.254.0.0/16 0.0.0.0/0 4473 1190K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0 10200 2469K ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT udp -- eth2 * 0.0.0.0/0 192.168.0.50 udp spt:68 dpt:67 0 0 ACCEPT tcp -- eth2 * 0.0.0.0/0 192.168.0.50 tcp spt:68 dpt:67 0 0 ACCEPT udp -- eth2 * 192.168.0.0/24 192.168.0.50 udp dpt:53 0 0 ACCEPT tcp -- eth2 * 192.168.0.0/24 192.168.0.50 tcp dpt:53 56 1624 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 0 0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 3 1 28 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 0 0 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 11 25 8189 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68 0 0 ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp spt:67 dpt:68 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.50 tcp dpt:80 0 0 ACCEPT tcp -- * * 0.0.0.0/0 96.22.88.25 tcp dpt:80 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.50 tcp dpt:443 0 0 ACCEPT tcp -- * * 0.0.0.0/0 96.22.88.25 tcp dpt:443 0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.0.50 tcp dpt:1875 0 0 ACCEPT tcp -- * * 0.0.0.0/0 96.22.88.25 tcp dpt:1875 0 0 ACCEPT udp -- eth2 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED 0 0 ACCEPT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED 434 56568 ACCEPT udp -- eth0 * 0.0.0.0/0 0.0.0.0/0 udp dpts:1024:65535 state RELATED,ESTABLISHED 10241 11M ACCEPT tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpts:1024:65535 state RELATED,ESTABLISHED Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 192.168.0.0/24 0.0.0.0/0 icmp type 0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 192.168.0.0/24 icmp type 0 0 0 ACCEPT icmp -- * * 192.168.0.0/24 0.0.0.0/0 icmp type 3 0 0 ACCEPT icmp -- * * 0.0.0.0/0 192.168.0.0/24 icmp type 3 1 84 ACCEPT icmp -- * * 192.168.0.0/24 0.0.0.0/0 icmp type 8 0 0 ACCEPT icmp -- * * 0.0.0.0/0 192.168.0.0/24 icmp type 8 0 0 ACCEPT icmp -- * * 192.168.0.0/24 0.0.0.0/0 icmp type 11 0 0 ACCEPT icmp -- * * 0.0.0.0/0 192.168.0.0/24 icmp type 11 0 0 DROP icmp -- * * 192.168.0.0/24 0.0.0.0/0 0 0 DROP icmp -- * * 0.0.0.0/0 192.168.0.0/24 0 0 ACCEPT all -- * * 192.168.0.0/24 192.168.0.0/24 state RELATED,ESTABLISHED 0 0 DROP all -- * * 192.168.0.0/24 192.168.0.0/24 0 0 ACCEPT all -- * * 192.168.0.0/24 192.168.0.0/24 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- eth2 * 0.0.0.0/0 0.0.0.0/0 189 9468 ACCEPT all -- eth1 * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- pptp+ * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- tun+ * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 4473 1190K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * pptp+ 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT all -- * tun+ 0.0.0.0/0 0.0.0.0/0 13828 13M ACCEPT all -- * eth1 0.0.0.0/0 0.0.0.0/0 57 1652 ACCEPT icmp -- * eth0 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT udp -- * eth0 0.0.0.0/0 0.0.0.0/0 udp spt:68 dpt:67 0 0 ACCEPT tcp -- * eth0 0.0.0.0/0 0.0.0.0/0 tcp spt:68 dpt:67 0 0 ACCEPT tcp -- * eth2 192.168.0.50 0.0.0.0/0 tcp spt:80 0 0 ACCEPT tcp -- * eth0 96.24.88.26 0.0.0.0/0 tcp spt:80 0 0 ACCEPT tcp -- * eth2 192.168.0.50 0.0.0.0/0 tcp spt:443 0 0 ACCEPT tcp -- * eth0 96.24.88.26 0.0.0.0/0 tcp spt:443 0 0 ACCEPT tcp -- * eth2 192.168.0.50 0.0.0.0/0 tcp spt:1875 0 0 ACCEPT tcp -- * eth0 96.24.88.26 0.0.0.0/0 tcp spt:1875 0 0 ACCEPT all -- * eth2 0.0.0.0/0 0.0.0.0/0 9125 2383K ACCEPT all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain drop-lan (0 references) pkts bytes target prot opt in out source destination 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 

谢谢!

[UPDATE]更新了iptable的输出,添加了参数-v -n。 HTTPS网页现在正在工作,但只有当客户端被configuration为使用networking代理时 ,这是一个重新安装,我感到困惑的是,Web客户端如何在重新安装之前访问互联网。 尽pipe通过代理路由所有东西在工作环境中可能有点意义,但是我觉得这对我的家庭networking来说可能是矫枉过正,因为我的狗最大的威胁是我的狗通过电缆嬉戏。

基于仅使用HTTP和HTTPS访问时使用代理的事实,似乎clearOS实际上并不为客户端路由任何数据包。 这通常是由FORWARD链丢弃数据包(从上面的输出看起来很好)或IP转发被禁用( cat /proc/sys/net/ipv4/ip_forward应该输出1 )或NAT没有被应用(即在nat表的POSTROUTING链中的MASQUERADE规则)。