Dante Server

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Installation

  • apt install dante-server

Config

  • vi /etc/danted.conf
logoutput: syslog
internal: 0.0.0.0 port = 1080
external: enp0s3
clientmethod: none
socksmethod: none
user.privileged: root
user.notprivileged: nobody

client pass {
        from: 192.168.0.0/16 to: 0.0.0.0/0
        log: error connect disconnect
}

client pass {
        from: 10.88.0.0/16 to: 0.0.0.0/0
        log: error connect disconnect
}

socks pass {
        from: 0.0.0.0/0 to: 0.0.0.0/0
        log: error connect disconnect
}
== Dante-Konfigurationsoptionen ==
{| class="wikitable"
! Direktive || Bedeutung
|-
| <code>logoutput: syslog</code> || Protokollausgabe an das System-Log (z. B. /var/log/syslog)
|-
| <code>internal: 0.0.0.0 port = 1080</code> || Lauscht auf allen Schnittstellen (IPv4) am Port 1080 für eingehende Verbindungen
|-
| <code>external: enp0s3</code> || Ausgehende Netzwerkschnittstelle für weitergeleitete Verbindungen
|-
| <code>clientmethod: none</code> || Keine Authentifizierung auf der Clientseite
|-
| <code>socksmethod: none</code> || Keine Authentifizierung beim Weiterleiten von SOCKS-Verbindungen
|-
| <code>user.privileged: root</code> || Verbindungen auf Ports unter 1024 benötigen Root-Rechte
|-
| <code>user.notprivileged: nobody</code> || Verbindungen auf Ports über 1024 laufen mit eingeschränkten Rechten (Benutzer "nobody")
|}

== Zugriffskontrolle für Clients ==
{| class="wikitable"
! Regeltyp || Bedeutung
|-
| <code>client pass</code> || Erlaubt Clients aus bestimmten IP-Netzen den Zugriff auf den SOCKS-Server
|}

== Zugriffskontrolle für SOCKS-Datenverkehr ==
{| class="wikitable"
! Regeltyp || Bedeutung
|-
| <code>socks pass</code> || Erlaubt Verbindungen vom internen Client zum externen Ziel (Weiterleitung durch den Proxy)
|}


  • Die SOCKS-Clientzugriffsregeln steuern den Zugriff auf den SOCKS-Server
  • Während die SOCKS-Befehlsregeln den Zugriff über ihn steuern.
  • Ersteres kann die Maschinen einschränken, die sich auf der internen Seite verbinden können,
  • Letzteres, wie sie mit den externen Maschinen kommunizieren können.
  • Es wird bei den Zugriffsregeln wird die Regelauswertung für jede Clientanforderung durchgeführt
  • bis eine Regel übereinstimmt, beginnend mit der ersten Regel.

Staren und Checken

  • systemctl start danted
  • systemctl status danted
  • netstat -lntp | grep danted
tcp        0      0 78.88.77.194:1080      0.0.0.0:*               LISTEN      27027/danted        
tcp6       0      0 fe80::5054:a2ff:fe:1080 :::*                   LISTEN      27027/danted        
tcp6       0      0 2a02:88:c17:2cc5::1080 :::*                    LISTEN      27027/danted