Здравствуйте, подскажите пожалуйста как настроить squid + ubuntu + mikrotikВсе ветки облазил проблема не решилась, понимаю что много однотипного и похожего но нужен взгляд со стороны (делал по видео, и по другим инструкциям ошибка одна итаже).
ип микротика 192.168.88.1 (включен дхцп)
ип сервера с прокси 192.168.88.2 (одна сетевая)
конфиг squid:
------------------------------------------------------
http_port 3128 transparent
refresh_pattern ^ftp: &n... 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
acl manager url_regex -i ^cache_object:// +i ^https?://[^/]+/squid-internal-mgr/
#acl localhost src 127.0.0.1/32 ::1
#acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 192.168.88.0/24 # RFC 1918 possible internal network
#acl localnet src 10.0.0.0/8 # RFC 1918 possible internal network
#acl localnet src 172.16.0.0/12 # RFC 1918 possible internal network
#acl localnet src fc00::/7 # RFC 4193 local private network range
#acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost
http_access allow localnet
http_access deny all
cache_access_log /var/log/squid3/access.log
-------------------------------------------------------------------
содержимое файла /etc/rc.local
iptables -t nat -A PREROUTING -p tcp -m tcp -s 192.168.88.0/28 --dport 80 -j DNAT --to-destination 192.168.88.2:3128
-------------------------------------------------------------------
конфиг на микротике:
1) chain=dnsnat src.adr=192.168.88.2 protocol=tcp dst.port=80 action=accept
2) chain=dnsnat protocol=tcp src.adress list=test action=dns-nat to-adress=192.168.88.2:3128
всписке test находятся ип кому идти через проксю
-------------------------------------------------------------------
содержимое файла /etc/network/interfaces
# interfaces(5) file used by ifup(8) and ifdown(8)
auto lo
iface lo inet loopback
-------------------------------------------------------------------
в результате такого конфига вижу "доступ запрещен"