Proxy Info Seite

Dieses Thema im Forum "Firewalls" wurde erstellt von derload, 15.10.2010.

  1. #1 derload, 15.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Hallo
    ich bin grade ein Proxy wo ich mit BOT, rechner erlauben kann das sie ohne Proxy Aufs Internet zuzugreifen können.
    Dann habe ich ein eintrag der mit erlaubt alle port 80 anfragen auf ein webserver umzuleiten wo eine Infoseite liegt
    Code:
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 80
    Das Poblemm ist nun das er auch die anfragen von den freien Pc umleitet ,was er aber nicht machen soll und da ist mein poblem :hilfe2:
    meine iptables
    Code:
    root@ipcop:~ # iptables -L -v
    Chain BADTCP (2 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN,PSH,URG
        0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/NONE
        0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,PSH,ACK,URG/FIN
        0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,RST/SYN,RST
        0     0 PSCAN      tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN/FIN,SYN
        6   240 NEWNOTSYN  tcp  --  any    any     anywhere             anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
    
    Chain BOT_FORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination
     1460  351K ACCEPT     all  --  eth0   eth1    laptop.stefanlan     anywhere    (hier sind die pcs die frei Internet habe für die keine info umleitung soll
     1687 1534K ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
        0     0 REJECT     all  --  eth0   eth1    anywhere             anywhere            reject-with icmp-port-unreachable
    
    Chain BOT_INPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     tcp  --  eth0   any     anywhere             anywhere            MAC 00:1F:16:0A:94:F3 tcp dpt:microsoft-ds
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:rsh-spx
       10   541 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:mdbs_daemon
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:microsoft-ds
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:domain
       45  2886 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:domain
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:ntp
        0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:ntp
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:bootpc
        0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:bootpc
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:bootps
        0     0 ACCEPT     udp  --  eth0   any     10.0.0.0/24          anywhere            udp dpt:bootps
        0     0 ACCEPT     tcp  --  eth0   any     10.0.0.0/24          anywhere            tcp dpt:hosts2-ns
       59 12951 ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
       57  4446 REJECT     all  --  eth0   any     anywhere             anywhere            reject-with icmp-port-unreachable
    
    Chain CUSTOMFORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination
     5804 3956K XTG        all  --  any    any     anywhere             anywhere
     5804 3956K BOT_FORWARD  all  --  any    any     anywhere             anywhere
    
    Chain CUSTOMINPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
    26866   18M XTG        all  --  any    any     anywhere             anywhere
    26866   18M BOT_INPUT  all  --  any    any     anywhere             anywhere
    
    Chain CUSTOMOUTPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
    28342   19M XTG        all  --  any    any     anywhere             anywhere
    
    Chain DHCPBLUEINPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain DMZHOLES (0 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain GUIINPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            icmp echo-request
    
    Chain INPUT (policy DROP 1265 packets, 100K bytes)
     pkts bytes target     prot opt in     out     source               destination
    26872   18M ipac~o     all  --  any    any     anywhere             anywhere
    26872   18M BADTCP     all  --  any    any     anywhere             anywhere
    26866   18M CUSTOMINPUT  all  --  any    any     anywhere             anywhere
    25994   18M GUIINPUT   all  --  any    any     anywhere             anywhere
    24269   18M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
     1725  136K IPSECVIRTUAL  all  --  any    any     anywhere             anywhere
     1725  136K OPENSSLVIRTUAL  all  --  any    any     anywhere             anywhere
       47  2148 ACCEPT     all  --  lo     any     anywhere             anywhere            state NEW
        0     0 DROP       all  --  any    any     127.0.0.0/8          anywhere            state NEW
        0     0 DROP       all  --  any    any     anywhere             127.0.0.0/8         state NEW
      413 33649 ACCEPT    !icmp --  eth0   any     anywhere             anywhere            state NEW
     1265  100K DHCPBLUEINPUT  all  --  any    any     anywhere             anywhere
     1265  100K IPSECPHYSICAL  all  --  any    any     anywhere             anywhere
     1265  100K OPENSSLPHYSICAL  all  --  any    any     anywhere             anywhere
     1265  100K WIRELESSINPUT  all  --  any    any     anywhere             anywhere            state NEW
     1265  100K REDINPUT   all  --  any    any     anywhere             anywhere
     1265  100K XTACCESS   all  --  any    any     anywhere             anywhere            state NEW
      390 29571 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `INPUT '
    
    Chain FORWARD (policy DROP 0 packets, 0 bytes)
     pkts bytes target     prot opt in     out     source               destination
     5804 3956K ipac~fi    all  --  any    any     anywhere             anywhere
     5804 3956K ipac~fo    all  --  any    any     anywhere             anywhere
     5804 3956K BADTCP     all  --  any    any     anywhere             anywhere
      394 20192 TCPMSS     tcp  --  any    any     anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
     5804 3956K CUSTOMFORWARD  all  --  any    any     anywhere             anywhere
     2531 2066K ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
       54  2823 IPSECVIRTUAL  all  --  any    any     anywhere             anywhere
       54  2823 OPENSSLVIRTUAL  all  --  any    any     anywhere             anywhere
        0     0 ACCEPT     all  --  lo     any     anywhere             anywhere            state NEW
        0     0 DROP       all  --  any    any     127.0.0.0/8          anywhere            state NEW
        0     0 DROP       all  --  any    any     anywhere             127.0.0.0/8         state NEW
       54  2823 ACCEPT     all  --  eth0   any     anywhere             anywhere            state NEW
        0     0 WIRELESSFORWARD  all  --  any    any     anywhere             anywhere            state NEW
        0     0 REDFORWARD  all  --  any    any     anywhere             anywhere
        0     0 PORTFWACCESS  all  --  any    any     anywhere             anywhere            state NEW
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `OUTPUT '
    
    Chain IPSECPHYSICAL (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain IPSECVIRTUAL (2 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain LOG_DROP (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    Chain LOG_REJECT (0 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning
        0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable
    
    Chain NEWNOTSYN (1 references)
     pkts bytes target     prot opt in     out     source               destination
        6   240 LOG        all  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `NEW not SYN? '
        6   240 DROP       all  --  any    any     anywhere             anywhere
    
    Chain OPENSSLPHYSICAL (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain OPENSSLVIRTUAL (2 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain OUTPUT (policy ACCEPT 28342 packets, 19M bytes)
     pkts bytes target     prot opt in     out     source               destination
    28342   19M ipac~i     all  --  any    any     anywhere             anywhere
    28342   19M CUSTOMOUTPUT  all  --  any    any     anywhere             anywhere
    
    Chain PORTFWACCESS (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain PSCAN (5 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 LOG        tcp  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `TCP Scan? '
        0     0 LOG        udp  --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `UDP Scan? '
        0     0 LOG        icmp --  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `ICMP Scan? '
        0     0 LOG        all  -f  any    any     anywhere             anywhere            limit: avg 10/min burst 5 LOG level warning prefix `FRAG Scan? '
        0     0 DROP       all  --  any    any     anywhere             anywhere
    
    Chain REDFORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain REDINPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     tcp  --  eth1   any     anywhere             anywhere            tcp spt:bootps dpt:bootpc
        0     0 ACCEPT     udp  --  eth1   any     anywhere             anywhere            udp spt:bootps dpt:bootpc
    
    Chain WIRELESSFORWARD (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain WIRELESSINPUT (1 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain XTACCESS (1 references)
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     tcp  --  eth1   any     anywhere             ipcop               tcp dpt:ident
    
    Chain XTG (3 references)
     pkts bytes target     prot opt in     out     source               destination
    
    Chain ipac~fi (1 references)
     pkts bytes target     prot opt in     out     source               destination
     1549  356K            all  --  eth0   any     anywhere             anywhere
     1708 1557K            all  --  eth1   any     anywhere             anywhere
    
    Chain ipac~fo (1 references)
     pkts bytes target     prot opt in     out     source               destination
     1708 1557K            all  --  any    eth0    anywhere             anywhere
     1549  356K            all  --  any    eth1    anywhere             anywhere
    
    Chain ipac~i (1 references)
     pkts bytes target     prot opt in     out     source               destination
      915  296K            all  --  any    eth0    anywhere             anywhere
      111 11800            all  --  any    eth1    anywhere             anywhere
    
    Chain ipac~o (1 references)
     pkts bytes target     prot opt in     out     source               destination
      651 56457            all  --  eth0   any     anywhere             anywhere
      128 47261            all  --  eth1   any     anywhere             anywhere
    root@ipcop:~ #
    
     
  2. Anzeige

    Schau dir mal diese Kategorie an. Dort findest du bestimmt etwas.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  3. ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Hallo derload,

    bitte nehm es mir jetzt nicht persönlich, aber die Qualität deines Beitrages ist nicht die besste.

    Wenn du willst das wir uns Gedanken für die Lösung deines Problems machen sollen, dann überarbeite deinen Beitrag bitte nochmals, damit er für uns auch verständlich genug ist.

    MfG ExteeC :))
     
  4. #3 derload, 16.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Nein, danke für dein Hinweis ich hoffe nun es es besser?:think:

    Ich habe mehre User Computer die öfters wechseln, die NUR über den Proxy in Internet können. (mit BOT alles verboten)

    Und Admin Computer die OHNE den Proxy ins Internet können über den Standardgateway (mit BOT eine Freigabe)

    Nun möchte ich für neue User eine Info Seite anzeigen lassen wenn die übern den Standardgateway ins Internet wollen und keine Admin Freigabe haben
    Mit den oben genannten "Befehl IPTABLES" habe ich es hin bekommen das alle Anfragen an den Standardgateway (Port 80) auf ein Webserver umgeleitet werden.
    Die User die nun versuchen auf eine Webseite zuzugreifen über Standardgateway bekommen nun die Infoseite.
    Soweit so gut.
    Blos die Umleitung betrifft auch die Admins Computer, deren anfragen die an den Standardgateway über Port 80 kommen werden auch umgeleitet was aber nicht soll.
    Und das ist das Problem was ich habe
     
  5. #4 ExteeC, 17.10.2010
    Zuletzt bearbeitet: 17.10.2010
    ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Es gibt mehrere Möglichkeiten dies zu realisieren. Hier ein paar... :rtfm:


    1. Den Admin-PC's eine Feste IP zuweisen von bis:2-10 (für statische Adressen Server, Adminrechner usw.) und den DHCP-Server für die Clienten erst ab der 11ten Adresse laufen lassen. Das PREROUTING dann schließlich ab der 11 Adresse vollziehen (von bis 11-243).

    2. Die MAC Adressen der Admin-PC's in den DHCP-Server eintragen und vom DHCP-Server eine zufor deklarierte IP zuteilen lassen, die unter der 11ten Adresse liegt( Sprich jede eingetragene MAC, bekommt immer ihre gleiche Adresse zugewießen, anhand ihrer MAC Adresse...) und alle unter der 11 Adresse zu dem PREROUTING lassen.

    3. Die MAC Adressen der Admin-PC's (wenn die Rechner sich im selben Netz befinden) umleiten lassen.

    4. Die MAC Adressen der Client-PC's (wenn die Rechner sich im selben Netz befinden) umleiten lassen (nicht wirklich durfte).

    5. Den Admin-PC's einen Proxyeintrag mit Port 8080 Eintragen und den mit PREROUTING auf port 80 umleiten (nicht so dufte).

    6. Mit Zertifikaten arbeiten...
     
  6. #5 derload, 17.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Nr.1 klinkt gut aber bloß mit den IPCOP - BOT kann ich im laufenden Betrieb User auch freien Zugang erlauben wenn dies erforderlich ist für Programme die kein Proxy unterstützen
    Ich weiß nicht wie ich iptables sage das er die Port 80 Anfragen die nicht von freigegebenen Rechner kommen umleitet.

    http://vanloaden.de/Downloads/iptables.pdf

    Und wie würde Nr.5 funktionieren?
     
  7. #6 ExteeC, 17.10.2010
    Zuletzt bearbeitet: 17.10.2010
    ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Ich weiß ja jetzt nicht wirklich wie deine Netztopologie aussieht, in wie weit bestehende Systemabhängigkeiten vorhanden sind und in wie weit du da agieren darfst...

    Ich würde jetzt mal sagen das es vieleicht für dich am einfachsten wäre wenn du in deinem Proxy eine zusätzliche NIC einbauen würdest über die dann die Admin-PC's separat laufen.
    Da du ja die bestimmt die DMZ deines IPCOP's wegen deines Webservers schon belegt hast, würde ich das Usernetz in die Blaue Zone verfrachten oder die Admin-PC's und da auch dann das PREROUTING dafür deklarieren.
    Unter der neueren Version des IPCOP's 1.9.1* läuft der DHCP Server wenn du willst auch in der Blauen Zone. Die Version 1.9.1* ist aber noch nicht für die Produktivumgebung... . Je nach dem halt bei der 1.4.21 die Admin-PC's in die Blaue Zone wegen dem DHCP Server.
    Das hinzufügen des Interfaces und die nachträgliche Zuweisung der NIC für die Blaue Zone des IPCOP's kannst du falls du es nicht schon weißt, durch den Befehl "setup" in der Console bewerkstelligen.

    Falls du keine NIC mehr verbauen kannst, kannst du einer NIC auch 2 Adressen zuweisen. http://blog.thomas-falkner.de/2008/08/25/linux-mehrere-ip-adressen-an-ein-netzwerkinterface-binden/ .

    Das mit den Zertifikaten könntest du mit einem RADIUS Server machen... bin ich aber noch nicht so bewandert drin... :))

    Ich hoffe ich konnte dir etwas weiterhelfen :brav:

    MfG ExteeC
     
  8. #7 derload, 17.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Die Topologie ist das alle an Grün hängen und das Netzwerk ist wie Baum aufgebaut.
    Aber wenn ich nun 2 Physikalisch getrennte Netze machen kann ich ja nicht einfach einen PC erlauben für eine stunde das er freien Internet zugriff hat .
     
  9. ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Deine Ausgangsproblemstellung belief sich doch darauf, dass du alle Clients über den Proxy zu der Infoseite leiten willst und die Adminrechner durchleiten willst.
    Wenn ich mich jetzt nicht total irre ?(

    Jetzt willst du das die Clienten separat einen zeitgesteuerten Zugriff zu dem Internet haben, welchen du per Adminrechner steuerst:think:

    Das Problem ist jetzt meiner Meinung nach ein ganz anderes...


    MfG ExteeC
     
  10. #9 derload, 18.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Ja, soweit geht das alle blos momentan werden auch die Adminrechner (Port 80) umgeleitet
     
  11. #10 ExteeC, 19.10.2010
    Zuletzt bearbeitet: 19.10.2010
    ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Also jetzt fangen wir wieder von A an... :help:

    Irgendwie kommt mir das hier etwas merkwürdig vor, schon deine Filepage: http://vanloaden.de/Downloads/iptables.pdf >> Sprich: http://vanloaden.de/ ist ja schonmal sehr abstrakt.
    Wenn du dich auf solchen Seiten tummelst, solltest du meiner Meinung nach mir, bzw. uns nicht solche Fragen stellen. :dreht: Sry.

    MfG ExteeC
     
  12. bb83

    bb83 Frickler

    Dabei seit:
    16.12.2008
    Beiträge:
    86
    Zustimmungen:
    0
    Fraglich ob die angebotenen Dienstleistungen von vanloaden.de einen Markt haben ! :think:
     
  13. ExteeC

    ExteeC |

    Dabei seit:
    07.09.2010
    Beiträge:
    25
    Zustimmungen:
    0
    Müssen sie ja auch nicht, mir geht es eher um das Prinzip. 8)

    MfG ExteeC
     
  14. #13 derload, 20.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Alle dort ist nur ein Witz der aus Frust entstand weil ich keine Lösung finde.
    Ich habe vom Kollegen den Server zu Verfügung gestellt bekommen den er privat nutzen
     
  15. Anzeige

    Vielleicht findest du HIER Antworten.
    Registrieren bzw. einloggen, um diese und auch andere Anzeigen zu deaktivieren
  16. #14 SkydiverBS, 21.10.2010
    SkydiverBS

    SkydiverBS Tripel-As

    Dabei seit:
    15.01.2005
    Beiträge:
    207
    Zustimmungen:
    0
    Ort:
    Freising
    Servus!

    Im Prinzip brauchst du ein Captive Portal (siehe meinen Beitrag). Ich kenne mich nicht so gut mit IPCop aus, aber womöglich gibt es ja schon eine fertige Software dafür. Andernfalls kannst du es evtl. über ein Shell-Skript lösen, mit dem du IPTABLES-Regeln für die IP-Adressen hinzufügst, die Zugriff auf das Internet erhalten sollen.

    Läuft der Webserver auf den du die Clients weiterleitest auf der Firewall? Dann ist es klar warum auch die Admin-Rechner umgeleitet werden. Durch die PREROUTING-Regel werden alle Anfragen an Port 80 auf den Port 80 der lokalen Maschine (Firewall) umgelenkt. Das heißt, danach wird nicht mehr die FORWARD-Chain, sondern die INPUT-Chain durchlaufen und deine FORWARD-Regel greift nicht. Schau dir das Iptables Packet Flow Diagram zur Verdeutlichung an.

    Gruß,
    Philip
     
  17. #15 derload, 22.10.2010
    derload

    derload Grünschnabel

    Dabei seit:
    11.10.2010
    Beiträge:
    9
    Zustimmungen:
    0
    Ja das ist das Poblem was ich zu lösen versuche.
    Blos ich weis nicht wie ich die umleitung so machen das er nach den FORWARD-Regel erst arbeitet?
    Also so das die FORWARD-Regel greifen
     
Thema:

Proxy Info Seite

Die Seite wird geladen...

Proxy Info Seite - Ähnliche Themen

  1. Reverse Proxy einrichten für mehrere subdomains über Port 80

    Reverse Proxy einrichten für mehrere subdomains über Port 80: Guten Tag zusammen. Ich habe folgendes Problem. Bei mir laufen 2 Apache-Tomcat Services. Einer auf Port 8880 und einer auf Port 8080. Nun habe...
  2. Kurztipp: Eigenen Proxy in Debian aufsetzen

    Kurztipp: Eigenen Proxy in Debian aufsetzen: Wie man den Web-Proxy Squid auf seinem eigenen Rechner aufsetzt und von außen zugänglich macht, beschreibt dieser Tipp. Weiterlesen...
  3. iptables synproxy

    iptables synproxy: Hallo liebe Gemeinde, Bin für jede Hilfe dankbar! Lg, Nicki
  4. Apache2 mod_proxy

    Apache2 mod_proxy: Hallo Gemeinde, ich raff es einfach nicht. Ich habe mir den Apache2-Server als Proxy eingerichtet, damit ich mir hinter meiner Firewall über...
  5. Squid3 als Reverse Proxy

    Squid3 als Reverse Proxy: Hallo zusammen Ich hoffe, ihr könnt mir hier weiterhelfen, stehe irgendwie was Squid angeht mächtig auf dem Schlauch. Ich möchte Squid3 als...