EDV:KIPProxy/SOCKS: Difference between revisions
No edit summary |
mNo edit summary |
||
(5 intermediate revisions by 2 users not shown) | |||
Line 4: | Line 4: | ||
ist ein Internet-Proxy-Protokoll, das Client-Server-Anwendungen erlaubt, transparent die Dienste einer Firewall zu nutzen. SOCKS ist eine Abkürzung für "SOCKetS". |
ist ein Internet-Proxy-Protokoll, das Client-Server-Anwendungen erlaubt, transparent die Dienste einer Firewall zu nutzen. SOCKS ist eine Abkürzung für "SOCKetS". |
||
[[EDV:SOCKS |
[[EDV:KIPProxy/SOCKS/SSH4Linux|'''ACHTUNG: für ssh unter Linux gibt es eine elegante Möglichkeit die Proxys zu verwenden!''']] |
||
Allgemein gibt es meist zwei Möglichkeiten: |
Allgemein gibt es meist zwei Möglichkeiten: |
||
Line 34: | Line 34: | ||
== Linux-Client == |
== Linux-Client == |
||
[[EDV:SOCKS |
[[EDV:KIPProxy/SOCKS/SSH4Linux|'''Speziell: SSH für Linux über SOCKS''']] |
||
Unter Linux hat man mehrere Möglichkeiten, für sock-clients: |
Unter Linux hat man mehrere Möglichkeiten, für sock-clients: |
||
=== dante === |
=== dante === |
||
http://www.inet.no/dante/ |
|||
Von dante gibt es auch eine client-Version. |
Von dante gibt es auch eine client-Version. |
||
Line 76: | Line 78: | ||
method: none # we are willing to authenticate via |
method: none # we are willing to authenticate via |
||
} |
} |
||
Um anschliessend eine Applikation 'socksifiziert' auszuführen: |
|||
socksify [application [application's arguments]] |
|||
zum Beispiel: |
|||
socksify whois 129.206.176.1 |
|||
oder für alle nachfolgenden Programme: |
|||
export LD_LIBRARY_PATH="/usr/lib" |
|||
export LD_PRELOAD="/usr/lib/libdsocksd.so.0 /lib/libdl.so.2" |
|||
Die genauen Versionsnummern und Pfade können im Detail von Ihrer Distribution abhängen. |
|||
Besser ist allerdings: |
|||
socksify bash |
|||
=== tsocks === |
=== tsocks === |
||
Line 96: | Line 109: | ||
== Windows-Client == |
== Windows-Client == |
||
[[EDV:SOCKS |
[[EDV:KIPProxy/SOCKS/SSH4Windows|'''Speziell: SSH für Windows über SOCKS''']] |
||
=== SocksCap32 === |
|||
Freies Programm. Angeblich soll damit auch Outlook Express externe Mailboxen abfragen können. |
|||
Zur Zeit des Schreibens habe ich keine Quelle im Internet ausfindig machen können. |
|||
Die Software ist auch im KIP-AFS verfügbar unter |
|||
/afs/kip/software/Windows/Internet-Programme/SocksCap32 |
|||
=== ProxyCap === |
|||
ProxyCap ist ein kommerzielles Programm. Eine 30-Tage-Test-Version kann man sich herunterladen von http://proxylabs.netwu.com/ |
|||
=== Hummingbird SOCKS === |
|||
hiermit haben wir keine Erfahrung! |
|||
http://connectivity.hummingbird.com/products/nc/socks/index.html?cks=y |
Latest revision as of 11:20, 26 November 2007
SOCKS im KIP
Das SOCKS Protokoll ist ein Internet-Proxy-Protokoll, das Client-Server-Anwendungen erlaubt, transparent die Dienste einer Firewall zu nutzen. SOCKS ist eine Abkürzung für "SOCKetS".
ACHTUNG: für ssh unter Linux gibt es eine elegante Möglichkeit die Proxys zu verwenden!
Allgemein gibt es meist zwei Möglichkeiten:
- 'Socksifizieren des Systems', d.h. alle Applikationen, die das Netz benutzen, kontaktieren das Netz über die SOCKS-Server
(wird von uns nicht empfohlen.
- 'Socksifizieren einer Anwendung', d.h. SOCKS wird nur für eine Anwendung benutzt. (empfohlen!)
Die Server
Die SOCKS-Server sind wieder die drei Proxy-Server des Instituts:
PROXY-Server | Port |
---|---|
proxy.kip.uni-heidelberg.de | 1080 |
proxy2.kip.uni-heidelberg.de | 1080 |
proxy3.kip.uni-heidelberg.de | 1080 |
Auf Port 1080 lauscht dort der dante-Server. Er versteht das Protokoll 'SOCKS 5'.
Linux-Client
Speziell: SSH für Linux über SOCKS
Unter Linux hat man mehrere Möglichkeiten, für sock-clients:
dante
Von dante gibt es auch eine client-Version. Ein Beispiel für die Konfigurationsdatei /etc/dante.conf ist:
logoutput: syslog route { from: 0.0.0.0/0 to: 127.0.0.0/8 via: direct command: connect udpassociate # everything but bind, bind confuses us. } route { from: 0.0.0.0/0 to: 129.206.100.126/32 port = domain via: direct } route { from: 0.0.0.0/0 to: 129.206.210.127/32 port = domain via: direct } route { from: 0.0.0.0/0 to: 129.206.176.0/21 via: direct } route { from: 0.0.0.0/0 to: 129.206.127.0/24 via: direct } route { from: 0.0.0.0/0 to: 0.0.0.0/0 via: 129.206.179.252 port = 1080 protocol: tcp udp # server supports tcp and udp. proxyprotocol: socks_v4 socks_v5 # server supports socks v4 and v5. method: none # we are willing to authenticate via } route { from: 0.0.0.0/0 to: . via: 129.206.179.252 port = 1080 protocol: tcp udp # server supports tcp and udp. proxyprotocol: socks_v4 socks_v5 # server supports socks v4 and v5. method: none # we are willing to authenticate via }
Um anschliessend eine Applikation 'socksifiziert' auszuführen:
socksify [application [application's arguments]]
zum Beispiel:
socksify whois 129.206.176.1
oder für alle nachfolgenden Programme:
export LD_LIBRARY_PATH="/usr/lib" export LD_PRELOAD="/usr/lib/libdsocksd.so.0 /lib/libdl.so.2"
Die genauen Versionsnummern und Pfade können im Detail von Ihrer Distribution abhängen. Besser ist allerdings:
socksify bash
tsocks
/etc/tsocks.conf:
local = 127.0.0.0/255.0.0.0 local = 129.206.127.0/255.255.255.0 local = 129.206.176.0/255.255.248.0 server = 129.206.179.252 server_type = 5 server_port = 1080
Danach kann man mit
tsocks [application [application's arguments]]
eine Applikation 'socksifiziert' starten.
Windows-Client
Speziell: SSH für Windows über SOCKS
SocksCap32
Freies Programm. Angeblich soll damit auch Outlook Express externe Mailboxen abfragen können. Zur Zeit des Schreibens habe ich keine Quelle im Internet ausfindig machen können.
Die Software ist auch im KIP-AFS verfügbar unter
/afs/kip/software/Windows/Internet-Programme/SocksCap32
ProxyCap
ProxyCap ist ein kommerzielles Programm. Eine 30-Tage-Test-Version kann man sich herunterladen von http://proxylabs.netwu.com/
Hummingbird SOCKS
hiermit haben wir keine Erfahrung!
http://connectivity.hummingbird.com/products/nc/socks/index.html?cks=y