• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Dante(d) - SOCKS5 Proxy Server

Hallo,

ich habe ein Problem mit meinem Socks5 Proxy Server.

Folgendes:

Ich befinde mich hier in einem Studentenwohnheim, hänge aber am UNI Netz. Leider sind daher quasi alle Ports gesperrt, die man so brauchen könnte - ein Beispiele wäre mal ein Spiel zoggen :).

Ich habe mir daher eine SSH Verbindung zu meinem Server eingerichtet und auf diesem dante(d) installiert (SOCKS5 Proxy mit UDP Weiterleitung).

Da der SSH Traffic im Gegensatz zu anderen Verbindung unbegrenzt ist, habe ich einen Tunnel eingerichtet, der den Socks Proxy hier lokal öffnet (-L 1080:127.0.0.1:1080).

Die Verbindung funktioniert auch, Seiten laden usw.

Aber nun kommts - in Verbindung mit ProxyCap .... UDP Weiterleitung sollte aktiviert sein, aber funktioniert nicht richtig. Es kann kein Tunnel aufgebaut werden bzw. bind/bindreply scheint nicht zu funktionieren.

Wenn ich nun dante mit -d starte, erhalte ich folgende Meldungen auf der Konsole. Kann mir einer dazu sagen, woran es liegen könnte, dass UDP Reply bzw. bind nicht funktioniert?

Aus Sicherheitsgründen, habe ich die ServerIP versteckt.
Der Server sollte aber eh nur Verbindung von 127.0.0.1 akzeptieren.


Dec 20 17:54:25 nils danted[21948]: selectn(), tv_sec = 0, tv_usec = 0
Dec 20 17:54:25 nils danted[21948]: got accept(): 127.0.0.1.53436
Dec 20 17:54:25 nils danted[21950]: accessmatch(): method: none, 127.0.0.1.53436 -> **meineServerIP**.1080
Dec 20 17:54:25 nils danted[21950]: addressmatch(): address: 127.0.0.1/8, tcp: 1, udp : 1, op: range, end: 65535, 127.0.0.1.53436, tcp, 0
Dec 20 17:54:25 nils danted[21950]: addressmatch(): address: 0.0.0.0/0, tcp: 0, udp : 0, op: none, end: 0, **meineServerIP**.1080, tcp, 0
Dec 20 17:54:25 nils danted[21950]: pass(1): tcp/accept [: 127.0.0.1.53436 -> **meineServerIP**.1080
Dec 20 17:54:25 nils danted[21950]: selectn(), tv_sec = 600, tv_usec = 0
Dec 20 17:54:25 nils danted[21950]: recv_methods(): sending authentication reply: VER: 5 METHOD: 0
Dec 20 17:54:25 nils danted[21950]: selectn(), timeout = NULL
Dec 20 17:54:25 nils danted[21950]: sending request to mother
Dec 20 17:54:25 nils danted[21950]: selectn(), timeout = NULL
Dec 20 17:54:25 nils danted[21948]: selectn(), tv_sec = 0, tv_usec = 0
Dec 20 17:54:25 nils danted[21951]: received request: VER: 5 CMD: 3 FLAG: 0 ATYP: 1 address: 0.0.0.0.0
Dec 20 17:54:25 nils danted[21951]: accessmatch(): method: none, 127.0.0.1.53436 -> **meineServerIP**.1080
Dec 20 17:54:25 nils danted[21951]: pass(5): udp/udpassociate [: 0.0.0.0.0 -> 0.0.0.0.0
Dec 20 17:54:25 nils danted[21951]: send_response(): sending response: VER: 5 REP: 0 FLAG: 0 ATYP: 1 address: **meineServerIP**.52891
Dec 20 17:54:25 nils danted[21948]: selectn(), tv_sec = 0, tv_usec = 0
Dec 20 17:54:25 nils danted[21955]: selectn(), tv_sec = 1000, tv_usec = 0
Dec 20 17:54:40 nils danted[21955]: selectn(), tv_sec = 985, tv_usec = 0
Dec 20 17:54:40 nils danted[21955]: selectn(), tv_sec = 985, tv_usec = 0
Dec 20 17:54:40 nils danted[21955]: pass(5): udp/udpassociate ]: 0 -> 0.0.0.0.0 -> 0, 0 -> `world' -> 0: client closed
Dec 20 17:54:40 nils danted[21955]: selectn(), timeout = NULL

Das ist quasi das, was er bei debug und einem UDP Verbindungsversuch ausgibt. Jemand ne Idee?
 
Oben