Dante Server: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
Zeile 4: Zeile 4:
 
*cat /etc/danted.conf
 
*cat /etc/danted.conf
 
<pre>
 
<pre>
internal: eth0 port = 1080
+
logoutput: syslog
external: eth0
+
# Wo lauscht der Socks Server
 +
internal: 0.0.0.0 port = 1080
 +
#  Ausgehende Schnittstelle
 +
external: enp0s3
 +
# Keine Authentifizierung
 
clientmethod: none
 
clientmethod: none
 +
#acceptable authentication methods
 
socksmethod: none
 
socksmethod: none
 +
# Lokale Ports unter 1024 brauchen Root Rechte
 
user.privileged: root
 
user.privileged: root
 +
# Lokale Ports über 1024 brauchen keine Root Rechte
 
user.notprivileged: nobody
 
user.notprivileged: nobody
 +
 +
#Clients die sich verbinden können
 +
#Die Clientzugriffsregeln steuern den Zugriff auf den SOCKS-Server
 +
#Damit kann man die Maschinen einschränken, die sich auf der internen Seite verbinden könn
 +
  
 
client pass {
 
client pass {
         from: 0.0.0.0/0 to: 0.0.0.0/0
+
         from: 192.168.0.0/16 to: 0.0.0.0/0
 +
        log: error connect disconnect
 +
}
 +
 
 +
client pass {
 +
        from: 10.88.0.0/16 to: 0.0.0.0/0
 
         log: error connect disconnect
 
         log: error connect disconnect
 
}
 
}
  
client block {
+
#Alle anderen Clients nicht
        from: 0.0.0.0/0 to: 0.0.0.0/0
+
 
        log: connect error
 
  
}
+
#Die SOCKS-Befehlsregeln steuern den Zugriff über in.
 +
#und wie sie mit den externen Maschinen kommunizieren können.
 
socks pass {
 
socks pass {
 
         from: 0.0.0.0/0 to: 0.0.0.0/0
 
         from: 0.0.0.0/0 to: 0.0.0.0/0
 
         log: error connect disconnect
 
         log: error connect disconnect
 
}
 
}
socks block {
+
 
        from: 0.0.0.0/0 to: 0.0.0.0/0
 
        log: connect error
 
}
 
 
</pre>
 
</pre>
  

Version vom 12. Dezember 2022, 19:17 Uhr

Installation

  • apt install dante-server

Config

  • cat /etc/danted.conf
logoutput: syslog
# Wo lauscht der Socks Server
internal: 0.0.0.0 port = 1080
#  Ausgehende Schnittstelle
external: enp0s3
# Keine Authentifizierung
clientmethod: none
#acceptable authentication methods
socksmethod: none
# Lokale Ports unter 1024 brauchen Root Rechte
user.privileged: root
# Lokale Ports über 1024 brauchen keine Root Rechte
user.notprivileged: nobody

#Clients die sich verbinden können
#Die Clientzugriffsregeln steuern den Zugriff auf den SOCKS-Server
#Damit kann man die Maschinen einschränken, die sich auf der internen Seite verbinden könn


client pass {
        from: 192.168.0.0/16 to: 0.0.0.0/0
        log: error connect disconnect
}

client pass {
        from: 10.88.0.0/16 to: 0.0.0.0/0
        log: error connect disconnect
}

#Alle anderen Clients nicht


#Die SOCKS-Befehlsregeln steuern den Zugriff über in.
#und wie sie mit den externen Maschinen kommunizieren können.
socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}

  • Die SOCKS-Clientzugriffsregeln steuern den Zugriff auf den SOCKS-Server
  • Während die SOCKS-Befehlsregeln den Zugriff über ihn steuern.
  • Ersteres kann die Maschinen einschränken, die sich auf der internen Seite verbinden können,
  • Letzteres, wie sie mit den externen Maschinen kommunizieren können.
  • Es wird bei den Zugriffsregeln wird die Regelauswertung für jede Clientanforderung durchgeführt
  • bis eine Regel übereinstimmt, beginnend mit der ersten Regel.

Staren und Checken

  • systemctl start danted
  • systemctl status danted
  • netstat -lntp | grep danted
tcp        0      0 78.88.77.194:1080      0.0.0.0:*               LISTEN      27027/danted        
tcp6       0      0 fe80::5054:a2ff:fe:1080 :::*                   LISTEN      27027/danted        
tcp6       0      0 2a02:88:c17:2cc5::1080 :::*                    LISTEN      27027/danted