Essa configuração é algo muito peculiar, temos que colocar o servidor onde encontra-se o proxy em modo bridge, conforme a figura abaixo:
Podemos observar que nosso servidor é a ponte entre a rede local e a internet, dessa forma ele estará "snifando" todo o tráfego de rede, tudo que for destinado a internet (porta 80) será redirecionado para a porta 3128 (Squid) para ser tratado e em seguida encaminhado ou não para a internet. Para isso precisamos instalar o pacote:
# apt-get install bridge-utils
Antes de começarmos, vamos definir o que é uma bridge:
"Uma bridge é uma interface de rede lógica composta por uma ou mais interfaces de rede física operando em nível 2."
Com o pacote de bridge instalado, temos agora que configurar as interfaces de rede para funcionarem como tal. O mais importante é manter a interface que será conectada ao firewall (cross) sem IP.
Vamos substituir na primeira linha da configuração das interfaces de rede o eth0 por br0 e embaixo da linha iface, adicionar as seguintes configurações:
bridge_ports eth0 eth1
Exemplo:
# vi /etc/network/interfaces
auto br0
iface br0 inet static
bridge_ports eth0 eth1
address 192.168.0.101
netmask 255.255.255.0
gateway 192.168.0.1
Salve o arquivo e saia.
Reinicie o serviço de rede, nesse ponto temos que tomar um cuidado importantíssimo, a máquina não pode estar na rede (quando digo estar na rede me refiro a estar em um ponto de rede como um host qualquer da rede), uma vez que a bridge coloca as interfaces em modo promíscuo, sendo assim o tráfego gerado por ela causará problemas na rede interna.
Podemos criar mais de uma bridge na máquina apenas replicando as configurações acima e tendo cuidado em substituir br0 por br1 e assim por diante.
Agora vamos linkar a rede interna na eth1 (192.168.0.101) e linkar a bridge (eth0) via cabo crossover direto no firewall (192.168.0.100), dessa forma todo o tráfego de rede passará pela bridge, que filtrará apenas o tráfego com destino a porta 80, o redirecionando para o Squid (porta 3128).
Agora precisamos alterar o arquivo
/etc/sysctl adicionando as seguintes entradas:
## Ativa proteção contra ip/mac spoofing
net.ipv4.conf.default.rp_filter=1
## Ativa o roteamento de pacotes
net.ipv4.conf.default.forwarding=1
## Ativa o redirecionamento de porta
net.ipv4.conf.all.forwarding=1
Referências