Hallo ihr!
Es geht um folgendes:
Ich habe einen vServer mit Suse 10.0 auf dem ich einen Socks5 Proxy benötige.
Da ich nicht sonderlich viel Ahnung von Linux hab, habe ich mal rumgegoogled und herausgefunden, das Dante-Server da die erste Wahl zu sein scheint. Gesagt getan hab ich mit Dante installiert doch dann kam diese "sockd.conf", die ich überhaupt nicht verstanden habe. Ich habe mir viele How-To's und Dokumentationen dazu angeschaut, aber ich verstehe vor allem im 2. Teil der Config, wo es um IP Adressbereiche geht die passieren dürfen und die geblockt werden überhaupt nicht, was ich da configurieren muss.
Kennt sich hier jemand damit aus, der mich nicht nur wieder auf das 2345 Tutorial weiterleitet, sondern der das mit mir mal durchgehen kann?
Hier mal der Inhalt meiner danted.conf wie sie bis jetzt ausschaut:
Schonmal vielen Dank!
Alex
Es geht um folgendes:
Ich habe einen vServer mit Suse 10.0 auf dem ich einen Socks5 Proxy benötige.
Da ich nicht sonderlich viel Ahnung von Linux hab, habe ich mal rumgegoogled und herausgefunden, das Dante-Server da die erste Wahl zu sein scheint. Gesagt getan hab ich mit Dante installiert doch dann kam diese "sockd.conf", die ich überhaupt nicht verstanden habe. Ich habe mir viele How-To's und Dokumentationen dazu angeschaut, aber ich verstehe vor allem im 2. Teil der Config, wo es um IP Adressbereiche geht die passieren dürfen und die geblockt werden überhaupt nicht, was ich da configurieren muss.
Kennt sich hier jemand damit aus, der mich nicht nur wieder auf das 2345 Tutorial weiterleitet, sondern der das mit mir mal durchgehen kann?
Hier mal der Inhalt meiner danted.conf wie sie bis jetzt ausschaut:
Code:
logoutput: /var/log/sockd/sockd
internal: eth0 port = 1080
external: eth1
method: none username pam
clientmethod: none
user.libwrap: libwrap
#user.privileged: sockd
user.notprivileged: sockd
connecttimeout: 30
# Allow everyone from my LAN
client pass {
from: 192.168.0.0/24 port 1-65535 to: 0.0.0.0/0
log: connect disconnect
}
# Block everyone else
client block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
# Block everyone connection to lo
block {
from: 0.0.0.0/0 to: 127.0.0.0/8
log: connect error
}
# Block subnet 172.16.0.0/32
block {
from: 0.0.0.0/0 to: 172.16.0.0/12
log: connect error
}
# Allow replys to bind and incoming udo
pass {
from: 0.0.0.0/0 to: 192.168.0.0/24
command: bindreply udpreply
log: connect error
}
# Allow tcp and upd connections from our lan to everywhere
pass {
from: 192.168.0.0/24 to: 0.0.0.0/0
protocol: tcp udp
log: error
}
# Log all the rest
block {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
Schonmal vielen Dank!
Alex