EDV:KIPProxy/SOCKS

From KIP Wiki
< EDV:KIPProxy(Redirected from EDV:SOCKS-Proxy)
Jump to navigationJump to search

SOCKS im KIP

Das SOCKS Protokoll ist ein Internet-Proxy-Protokoll, das Client-Server-Anwendungen erlaubt, transparent die Dienste einer Firewall zu nutzen. SOCKS ist eine Abkürzung für "SOCKetS".

ACHTUNG: für ssh unter Linux gibt es eine elegante Möglichkeit die Proxys zu verwenden!

Allgemein gibt es meist zwei Möglichkeiten:

  • 'Socksifizieren des Systems', d.h. alle Applikationen, die das Netz benutzen, kontaktieren das Netz über die SOCKS-Server

(wird von uns nicht empfohlen.

  • 'Socksifizieren einer Anwendung', d.h. SOCKS wird nur für eine Anwendung benutzt. (empfohlen!)

Die Server

Die SOCKS-Server sind wieder die drei Proxy-Server des Instituts:

PROXY-Server Port
proxy.kip.uni-heidelberg.de 1080
proxy2.kip.uni-heidelberg.de 1080
proxy3.kip.uni-heidelberg.de 1080

Auf Port 1080 lauscht dort der dante-Server. Er versteht das Protokoll 'SOCKS 5'.

Linux-Client

Speziell: SSH für Linux über SOCKS

Unter Linux hat man mehrere Möglichkeiten, für sock-clients:

dante

http://www.inet.no/dante/

Von dante gibt es auch eine client-Version. Ein Beispiel für die Konfigurationsdatei /etc/dante.conf ist:

logoutput: syslog
route {
       from: 0.0.0.0/0   to: 127.0.0.0/8  via: direct
      command: connect udpassociate # everything but bind, bind confuses us.
}
route {
       from: 0.0.0.0/0 to: 129.206.100.126/32 port = domain via: direct
}
route {
       from: 0.0.0.0/0 to: 129.206.210.127/32 port = domain via: direct
}
route {
      from: 0.0.0.0/0   to: 129.206.176.0/21   via: direct
}
route {
      from: 0.0.0.0/0   to: 129.206.127.0/24   via: direct
}
route {
       from: 0.0.0.0/0
       to: 0.0.0.0/0
       via: 129.206.179.252    port = 1080
       protocol: tcp udp               # server supports tcp and udp.
       proxyprotocol: socks_v4 socks_v5        # server supports socks v4 and v5.
       method: none                    # we are willing to authenticate via
}
route {
       from: 0.0.0.0/0
       to: .
       via: 129.206.179.252    port = 1080
       protocol: tcp udp               # server supports tcp and udp.
       proxyprotocol: socks_v4 socks_v5        # server supports socks v4 and v5.
       method: none                    # we are willing to authenticate via
}

Um anschliessend eine Applikation 'socksifiziert' auszuführen:

socksify [application [application's arguments]]

zum Beispiel:

socksify whois 129.206.176.1 

oder für alle nachfolgenden Programme:

export LD_LIBRARY_PATH="/usr/lib"
export LD_PRELOAD="/usr/lib/libdsocksd.so.0  /lib/libdl.so.2"

Die genauen Versionsnummern und Pfade können im Detail von Ihrer Distribution abhängen. Besser ist allerdings:

socksify bash

tsocks

/etc/tsocks.conf:

local = 127.0.0.0/255.0.0.0
local = 129.206.127.0/255.255.255.0
local = 129.206.176.0/255.255.248.0
server = 129.206.179.252
server_type = 5
server_port = 1080

Danach kann man mit

tsocks [application [application's arguments]]

eine Applikation 'socksifiziert' starten.

Windows-Client

Speziell: SSH für Windows über SOCKS

SocksCap32

Freies Programm. Angeblich soll damit auch Outlook Express externe Mailboxen abfragen können. Zur Zeit des Schreibens habe ich keine Quelle im Internet ausfindig machen können.

Die Software ist auch im KIP-AFS verfügbar unter

/afs/kip/software/Windows/Internet-Programme/SocksCap32

ProxyCap

ProxyCap ist ein kommerzielles Programm. Eine 30-Tage-Test-Version kann man sich herunterladen von http://proxylabs.netwu.com/

Hummingbird SOCKS

hiermit haben wir keine Erfahrung!

http://connectivity.hummingbird.com/products/nc/socks/index.html?cks=y