Dante Server: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
(Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt)
Zeile 14: Zeile 14:
  
 
client pass {
 
client pass {
         from: 192.168.0.0/16 to: 0.0.0.0/0
+
         from: 172.17.2xx.0/24 to: 0.0.0.0/0
 
         log: error connect disconnect
 
         log: error connect disconnect
 
}
 
}
  
 
client pass {
 
client pass {
         from: 10.88.0.0/16 to: 0.0.0.0/0
+
        from: 172.16.2xx.0/24 to: 0.0.0.0/0
 +
        log: error connect disconnect
 +
}
 +
 
 +
client pass {
 +
         from: 10.88.2xx.0/24 to: 0.0.0.0/0
 
         log: error connect disconnect
 
         log: error connect disconnect
 
}
 
}
Zeile 79: Zeile 84:
 
tcp6      0      0 2a02:88:c17:2cc5::1080 :::*                    LISTEN      27027/danted         
 
tcp6      0      0 2a02:88:c17:2cc5::1080 :::*                    LISTEN      27027/danted         
 
</pre>
 
</pre>
 +
= Loggen =
 +
*journalctl -fu danted

Aktuelle Version vom 1. Juli 2025, 06:57 Uhr

Installation

  • apt install dante-server

Konfiguration

  • vi /etc/danted.conf
logoutput: syslog
internal: 0.0.0.0 port = 1080
external: enp0s3
clientmethod: none
socksmethod: none
user.privileged: root
user.notprivileged: nobody

client pass {
        from: 172.17.2xx.0/24 to: 0.0.0.0/0
        log: error connect disconnect
}

client pass {
        from: 172.16.2xx.0/24 to: 0.0.0.0/0
        log: error connect disconnect
}

client pass {
        from: 10.88.2xx.0/24 to: 0.0.0.0/0
        log: error connect disconnect
}

socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}

Dante-Konfigurationsoptionen

Direktive Bedeutung
logoutput: syslog Protokollausgabe an das System-Log (z. B. /var/log/syslog)
internal: 0.0.0.0 port = 1080 Lauscht auf allen Schnittstellen (IPv4) am Port 1080 für eingehende Verbindungen
external: enp0s3 Ausgehende Netzwerkschnittstelle für weitergeleitete Verbindungen
clientmethod: none Keine Authentifizierung auf der Clientseite
socksmethod: none Keine Authentifizierung beim Weiterleiten von SOCKS-Verbindungen
user.privileged: root Verbindungen auf Ports unter 1024 benötigen Root-Rechte
user.notprivileged: nobody Verbindungen auf Ports über 1024 laufen mit eingeschränkten Rechten (Benutzer "nobody")

Zugriffskontrolle für Clients

Regeltyp Bedeutung
client pass Erlaubt Clients aus bestimmten IP-Netzen den Zugriff auf den SOCKS-Server

Zugriffskontrolle für SOCKS-Datenverkehr

Regeltyp Bedeutung
socks pass Erlaubt Verbindungen vom internen Client zum externen Ziel (Weiterleitung durch den Proxy)

Funktionsweise

  • Die SOCKS-Clientzugriffsregeln steuern den Zugriff auf den SOCKS-Server selbst.
  • Die SOCKS-Befehlsregeln hingegen regeln den Verkehr, der über den Server geleitet wird.
  • Clientregeln legen fest, welche internen Rechner sich mit dem Server verbinden dürfen.
  • Befehlsregeln bestimmen, wie diese Clients mit externen Zielen kommunizieren dürfen.
  • Bei der Zugriffsprüfung werden die Regeln in der angegebenen Reihenfolge ausgewertet,
  • und zwar bis die erste passende Regel gefunden wird.

Starten und Überprüfen

  • systemctl start danted
  • systemctl status danted
  • netstat -lntp | grep danted
tcp        0      0 78.88.77.194:1080      0.0.0.0:*               LISTEN      27027/danted        
tcp6       0      0 fe80::5054:a2ff:fe:1080 :::*                   LISTEN      27027/danted        
tcp6       0      0 2a02:88:c17:2cc5::1080 :::*                    LISTEN      27027/danted        

Loggen

  • journalctl -fu danted