Ruprecht Karls Universitńt Heidelberg

EDV:KIPProxy/SOCKS

From KIP Wiki
Jump to: navigation, search

SOCKS im KIP

Das SOCKS Protokoll ist ein Internet-Proxy-Protokoll, das Client-Server-Anwendungen erlaubt, transparent die Dienste einer Firewall zu nutzen. SOCKS ist eine Abk├╝rzung f├╝r "SOCKetS".

ACHTUNG: f├╝r ssh unter Linux gibt es eine elegante M├Âglichkeit die Proxys zu verwenden!

Allgemein gibt es meist zwei M├Âglichkeiten:

  • 'Socksifizieren des Systems', d.h. alle Applikationen, die das Netz benutzen, kontaktieren das Netz ├╝ber die SOCKS-Server

(wird von uns nicht empfohlen.

  • 'Socksifizieren einer Anwendung', d.h. SOCKS wird nur f├╝r eine Anwendung benutzt. (empfohlen!)

Die Server

Die SOCKS-Server sind wieder die drei Proxy-Server des Instituts:

PROXY-Server Port
proxy.kip.uni-heidelberg.de 1080
proxy2.kip.uni-heidelberg.de 1080
proxy3.kip.uni-heidelberg.de 1080

Auf Port 1080 lauscht dort der dante-Server. Er versteht das Protokoll 'SOCKS 5'.

Linux-Client

Speziell: SSH f├╝r Linux ├╝ber SOCKS

Unter Linux hat man mehrere M├Âglichkeiten, f├╝r sock-clients:

dante

http://www.inet.no/dante/

Von dante gibt es auch eine client-Version. Ein Beispiel f├╝r die Konfigurationsdatei /etc/dante.conf ist:

logoutput: syslog
route {
       from: 0.0.0.0/0   to: 127.0.0.0/8  via: direct
      command: connect udpassociate # everything but bind, bind confuses us.
}
route {
       from: 0.0.0.0/0 to: 129.206.100.126/32 port = domain via: direct
}
route {
       from: 0.0.0.0/0 to: 129.206.210.127/32 port = domain via: direct
}
route {
      from: 0.0.0.0/0   to: 129.206.176.0/21   via: direct
}
route {
      from: 0.0.0.0/0   to: 129.206.127.0/24   via: direct
}
route {
       from: 0.0.0.0/0
       to: 0.0.0.0/0
       via: 129.206.179.252    port = 1080
       protocol: tcp udp               # server supports tcp and udp.
       proxyprotocol: socks_v4 socks_v5        # server supports socks v4 and v5.
       method: none                    # we are willing to authenticate via
}
route {
       from: 0.0.0.0/0
       to: .
       via: 129.206.179.252    port = 1080
       protocol: tcp udp               # server supports tcp and udp.
       proxyprotocol: socks_v4 socks_v5        # server supports socks v4 and v5.
       method: none                    # we are willing to authenticate via
}

Um anschliessend eine Applikation 'socksifiziert' auszuf├╝hren:

socksify [application [application's arguments]]

zum Beispiel:

socksify whois 129.206.176.1 

oder f├╝r alle nachfolgenden Programme:

export LD_LIBRARY_PATH="/usr/lib"
export LD_PRELOAD="/usr/lib/libdsocksd.so.0  /lib/libdl.so.2"

Die genauen Versionsnummern und Pfade k├Ânnen im Detail von Ihrer Distribution abh├Ąngen. Besser ist allerdings:

socksify bash

tsocks

/etc/tsocks.conf:

local = 127.0.0.0/255.0.0.0
local = 129.206.127.0/255.255.255.0
local = 129.206.176.0/255.255.248.0
server = 129.206.179.252
server_type = 5
server_port = 1080

Danach kann man mit

tsocks [application [application's arguments]]

eine Applikation 'socksifiziert' starten.

Windows-Client

Speziell: SSH f├╝r Windows ├╝ber SOCKS

SocksCap32

Freies Programm. Angeblich soll damit auch Outlook Express externe Mailboxen abfragen k├Ânnen. Zur Zeit des Schreibens habe ich keine Quelle im Internet ausfindig machen k├Ânnen.

Die Software ist auch im KIP-AFS verf├╝gbar unter

/afs/kip/software/Windows/Internet-Programme/SocksCap32

ProxyCap

ProxyCap ist ein kommerzielles Programm. Eine 30-Tage-Test-Version kann man sich herunterladen von http://proxylabs.netwu.com/

Hummingbird SOCKS

hiermit haben wir keine Erfahrung!

http://connectivity.hummingbird.com/products/nc/socks/index.html?cks=y

Personal tools