iptables は FORWARD http トラフィックを privorxy ポートにリダイレクトします。

iptables は FORWARD http トラフィックを privorxy ポートにリダイレクトします。

理想的には、ラップトップと3G携帯電話をWiFiルーターとして使用してHTTP(HTTPSではなく)トラフィックをprivoxyにリダイレクトし、SSHトンネルを介してziproxy VPSにトラフィックを転送することです。

単純化のために、現在privoxyは他のプロキシに渡されないデフォルト値に設定されています。交差点1を除く

sysctl net.ipv4.ip_forward=1 もあります。

次のiptableコマンドはローカルで機能しますが、転送されたトラフィックでは無視されます。つまり、Wi-Fi経由で接続されたユーザーはprivoxyでフィルタリングされませんが、ローカルユーザーはフィルタリングされます。逆の動作が欲しい。

iptables -t nat -A POSTROUTING -o ${INTERNET_IFACE} -j MASQUERADE
iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner privoxy -j ACCEPT
iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 8118
iptables -A FORWARD -i ${WIFI_IFACE} -j ACCEPT

FORWARD HTTPトラフィックがprivoxyを通過するように強制する方法は?

ベストアンサー1

これがうまくいかない理由は、netfilterスタックの特定の部分でのみ特定の方法でパケットを変更できるからです。出発時に目的地を変更するには遅すぎます。入るときに修正する必要があります。

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8118

netfilterスタックを構成するさまざまなテーブルを研究することをお勧めします。

おすすめ記事