Redirección RaptorCache por Mangle

Publicado por joemg6, Mayo 28, 2013, 10:46:40 AM

Tema anterior - Siguiente tema

seuz

ayuda, no puedo ejecutar el scritp de fw.sh, siempre me da error

firecold

Cita de: seuz en Agosto 28, 2013, 10:54:16 AM
ayuda, no puedo ejecutar el scritp de fw.sh, siempre me da error

que problema o que error le tira, para saber que esta pasando, Saludos

seuz

/bin/bash^M: intérprete erróneo: No existe el fichero o el directorio


Ese es el error

firecold

Cita de: seuz en Agosto 28, 2013, 12:07:55 PM
/bin/bash^M: intérprete erróneo: No existe el fichero o el directorio


Ese es el error

pero si te dice que no existe el fichero o directorio es porque no lo encuentra, o porque el interprete al principio no lo pusiste bien, tiene que estar de este modo:

#!/bin/bash

con esta linea al principio, Saludos

seuz

Cita de: firecold en Agosto 28, 2013, 12:55:52 PM
pero si te dice que no existe el fichero o directorio es porque no lo encuentra, o porque el interprete al principio no lo pusiste bien, tiene que estar de este modo:

#!/bin/bash

con esta linea al principio, Saludos

Me funcionó gracias, pero apliqué todas las reglas, reinicié el servicio y nada, no marcaba trafico en la interfaz del cache en el mikrotik y el raptor tampoco marcaba conexiones.

Me rindo, voy a dejarlo por NAT

robertjs

Tienes que seguir la guia.. en la consola cuando agreges el scrip del fw.sh .. presiona "f2" de ahy la letra "Y" de ahy enter y regresaras al comienso y agrega los permisos administrativos.. como esta en el video..

yo tambien me hice un enriedo en el momento de agregar el scrip .. OJO no olvides f2 + Y + enter ..

wallace

Hola Foro
Actualmente me funciona el raptor en D6 de 64bit pero  necesito tambien que funcione el squid, segun la version en D6 solo llego a 3.1.6 y necesito actualizar dicha version para que trabaje el TOS (segun al configuracion de este manual) . alguien que me pueda ayudar en este punto, tambien intente utilizar raptor en la version D7 de 64bit pero no me carga el webpanel.

freedarwuin

Hola, porque mis DNS estan siempre en 1?

joemg6

Cita de: freedarwuin en Agosto 30, 2013, 10:30:31 PM
Hola, porque mis DNS estan siempre en 1?
Eso te sale por que el DNS caché no está en funcionamiento. Hiciste modificaciones?
Para ver el estado del DNS caché ingresa por terminal el siguiente comando
dig google.com
RaptorCache Developer

RASTAMAN

 ;;; TO-CACHE
     chain=prerouting action=mark-routing new-routing-mark=TO-CACHE
     passthrough=no protocol=tcp src-address=!192.168.10.2 dst-port=80
     

asegurense de tener esto para los que no les funciona, ya que es probable de que se cree un bucle  src-address=!192.168.10.2

jeicko24

Que pena debo de ser bruto, estuve siguiendo el video y vi q ponias esos comando puse lo mismo copie todo lo q staba arriba y se kedo ahi tal vez presionaste otras teclas mas para q entraras a otra pantalla :( y aparte vi q tenias una LAN x mangle y yo que hago que tengo 3 salidas LAN x Mangle cada uno diferentes IP

gero02

es verdad nuestros amigo JoeMG en el video se muestra que hay una regla en mangle de la Lan pero cuando yo implemento la regla de mi amigo y hermano JoeMG solo me sale dos regla del squid y RAPTORCAHCE nada mas esa dos seria por esa rason que no esta redirecionando a los cliente y no tiene trafico el raptor me gustaria que JoeMG esplique bien esto de la Lan que sale en el video gracias amigo por tu ayuda esperamos tu repuesta

dahuar

Igual a mi me pasa hice todo como se explica en el video y nada de nada no redirige al raptor. Que es lo que se tiene que cambiar en el script? talvez hay esta la jugada, yo ya cambien la IP que uso en la red local:

#Aceptamos la red local
iptables -A INPUT -s 192.168.71.0/24 -j ACCEPT

Y en texto de localhost en el script hay que modificarle algo? o solo se le hace un solo cambio en el script y es en la red local?
Tambien en la ventana de router aparecen varias reglas mas cuando quiero hacer export solo me salen 2 ¿estoy mal en algo hay?
Asi se me muestra:

Tambien esta la pantalla del nat

Saludos y gracias de antemano.
ISP en mexico, Skype: dahuar

dahuar

link=topic=532.msg5841#msg5841 date=1377934971]
;;; TO-CACHE
    chain=prerouting action=mark-routing new-routing-mark=TO-CACHE
    passthrough=no protocol=tcp src-address=!192.168.10.2 dst-port=80
   

asegurense de tener esto para los que no les funciona, ya que es probable de que se cree un bucle  src-address=!192.168.10.2
[/quote]

Y en donde esta esta regla en routes? mangle? no logro hacer que redirecciones el route al raptor
Cita de: RASTAMAN
ISP en mexico, Skype: dahuar

jamo

Hola joemg6.

este direccionamiento por MANGLE , esta funcionando para la version 6 del routeros ???? por que por NAT  no esta funcionando.

saludos y gracias

jamo

estos pasos de esta guia no me funcionaron tal cual, si no que tambien tuve que activar la regla del NAT (que ya no es necesaria).

Talves tenga que ver por que  tengo una version del Routeros 6v

CASL2008

hola amigos y saludos,en la redirecion por mangle veo que hay que declarar las iptables, como se haria en el caso de trabajar con sudbredes. ejemplo

10.0.1.2
10.0.2.2
10.0.3.1
20.0.1.2
20.0.2.2
20.0.3.2

igualmente uso servidor dhcp ejemplo: 192.168.20.0/24

rifranco202325

tienes q poner entoces 0.0.0.0/0 para q te coja todo el rango de ip q usas

Cita de: CASL2008 en Octubre 01, 2013, 06:55:53 PM
hola amigos y saludos,en la redirecion por mangle veo que hay que declarar las iptables, como se haria en el caso de trabajar con sudbredes. ejemplo

10.0.1.2
10.0.2.2
10.0.3.1
20.0.1.2
20.0.2.2
20.0.3.2

igualmente uso servidor dhcp ejemplo: 192.168.20.0/24

CASL2008

#!/bin/bash
echo ";;;;;;;;;;;;;;;;;;;;;;;"
echo ";     RaptorCache     ;"
echo ";;;;;;;;;;;;;;;;;;;;;;;"

#Borrar cadenas anteriores
iptables -F
iptables -X
iptables -Z
iptables -t nat -F

#Condiciones por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

#Aceptamos el localhost
iptables -A INPUT -i lo -j ACCEPT

#Aceptamos la red local
iptables -A INPUT -s 10.5.50.0/24 -j ACCEPT
iptables -A INPUT -s 10.5.51.0/24 -j ACCEPT
iptables -A INPUT -s 10.5.52.0/24 -j ACCEPT
iptables -A INPUT -s 10.0.0.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.1.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.2.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.3.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.4.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.5.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.6.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.7.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.8.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.9.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.10.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.11.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.12.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.13.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.14.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.15.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.16.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.17.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.18.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.19.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.20.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.21.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.22.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.23.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.24.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.25.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.26.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.27.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.28.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.29.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.30.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.31.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.32.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.33.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.34.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.35.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.36.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.37.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.38.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.39.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.40.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.41.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.42.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.43.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.44.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.45.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.46.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.47.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.48.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.49.0/30 -j ACCEPT
iptables -A INPUT -s 10.0.50.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.0.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.1.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.2.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.3.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.4.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.5.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.6.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.7.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.8.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.9.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.10.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.11.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.12.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.13.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.14.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.15.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.16.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.17.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.18.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.19.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.20.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.21.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.22.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.23.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.24.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.25.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.26.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.27.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.28.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.29.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.30.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.31.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.32.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.33.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.34.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.35.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.36.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.37.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.38.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.39.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.40.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.41.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.42.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.43.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.44.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.45.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.46.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.47.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.48.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.49.0/30 -j ACCEPT
iptables -A INPUT -s 20.0.50.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.0.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.1.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.2.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.3.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.4.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.5.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.6.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.7.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.8.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.9.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.10.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.11.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.12.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.13.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.14.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.15.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.16.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.17.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.18.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.19.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.20.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.21.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.22.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.23.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.24.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.25.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.26.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.27.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.28.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.29.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.30.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.31.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.32.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.33.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.34.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.35.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.36.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.37.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.38.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.39.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.40.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.41.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.42.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.43.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.44.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.45.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.46.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.47.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.48.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.49.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.50.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.51.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.52.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.53.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.54.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.55.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.56.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.57.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.58.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.59.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.60.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.61.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.62.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.63.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.64.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.65.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.66.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.67.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.68.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.69.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.70.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.71.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.72.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.73.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.74.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.75.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.76.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.77.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.78.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.79.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.80.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.81.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.82.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.83.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.84.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.85.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.86.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.87.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.88.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.89.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.90.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.91.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.92.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.93.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.94.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.95.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.96.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.97.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.98.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.99.0/30 -j ACCEPT
iptables -A INPUT -s 30.0.100.0/30 -j ACCEPT

iptables  -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

echo 1 > /proc/sys/net/ipv4/ip_forward


modifique el arquivo de esta manera, me redireciona los clientes pero la regla del squid no tiene trafico ni la del queue.. tampoco hace hit a contenido estatico, alguna idea???

gracias de antemano.

zone-net

a mi tampoco me funciona bien el ip route con el raptor lo raro es que es solo con algunos clientes, por otro lado intento poner un mensaje a los clientes de  morosos pero no se como si alguien me puede ayudar, gracias.