|
You last visited: Today at 14:39
Advertisement
vServer als Tor Proxyserver nutzen?
Discussion on vServer als Tor Proxyserver nutzen? within the Unix/Linux forum part of the Technical Support category.
02/23/2016, 20:24
|
#1
|
elite*gold: 3
Join Date: Oct 2013
Posts: 5,814
Received Thanks: 1,813
|
vServer als Tor Proxyserver nutzen?
Hey,
wie schon im Topic steht, wollte ich fragen ob es möglich ist sein vServer in ein privaten Proxyserver zu konfigurieren, welcher dann die Tor Dienste nutzt ?
Also:
Lokaler PC -> vServer -> Tor Netzwerk -> Website / Ausgangspunkt
Finde irgendwie grad keine passenden Tuts.
|
|
|
02/23/2016, 21:29
|
#2
|
elite*gold: 966
Join Date: Apr 2010
Posts: 1,104
Received Thanks: 681
|
Ja, ist selbstverständlich möglich. Letztlich musst du nur tor installieren / runterladen und die Konfiguration so anpassen, dass sie auf alle Adressen / Interfaces lauscht (oder wenigstens auf ein Öffentliches), und nicht nur auf 127.0.0.1 (was meines Wissens nach Standard ist oder wenigstens mal war). Die restliche Konfiguration kann auf Standard belassen werden, wenn du keine weiteren Anforderungen hast und den Server auch nicht als tor (Exit) Node einrichten willst. Dann in der Firewall den tor-Port freigeben (hatte mal was von 9050 als Standard gelesen, aber ist ja alles konfigurierbar) und deinen Server mit tor-Port als SOCKS-Proxy (afaik SOCKSv4) im Dienst deiner Wahl (bspw. Browser) eintragen.
Hoffe, dass das dir so hilft, sonst frag einfach.
Mit freundlichen Grüßen
Jeoni
|
|
|
02/24/2016, 06:58
|
#3
|
elite*gold: 3
Join Date: Oct 2013
Posts: 5,814
Received Thanks: 1,813
|
Kriege immer die Meldung
Dirport/orport is not reachable.
Anscheinend ein häufiges Problem, auf meinem Server laufen aber keine firewall Regelungen und ich hab versucht via ufw die ports freizuschalten jedoch bringt das nichts.
Gibts noch eine andere Methode die ports freizugeben?
|
|
|
02/24/2016, 18:48
|
#4
|
elite*gold: 966
Join Date: Apr 2010
Posts: 1,104
Received Thanks: 681
|
Dann hast du versucht Tor als Relay einzurichten, was für das Netzwerk durchaus eine Bereicherung ist, aber nicht notwendig für das, was du vorhast.
Ich habe es gerade an meinem eigenen Server (Debian Jessie) versucht. Die Konfiguration, die da mitkommt, setzt keinen Relay oder Exit Node auf, ist aber anfangs nur für den lokalen Gebrauch eingerichtet. Schritte, die ich machen musste, um tor auch nach außen zu legen:
1) Tor installieren: "apt-get install tor" Gibt nicht immer die neuste Version, aber es funktioniert und wichtige Bugfixes solltest du über's Standard-Repository auch erhalten.
2) Tor auch für nicht-lokale Zugriffe einrichten: "nano /etc/tor/torrc" (oder beliebigen anderen Editor nutzen) und dort recht weit oben statt der vorhandenen Zeile mit "SocksPort" folgendes schreiben: "SocksPort 0.0.0.0:9050". Damit werden auch nicht-lokale Verbindungen zugelassen.
3) Tor neustarten: "service tor stop && service tor start". Vielleicht gibt's auch "restart" statt "stop" und "start", Autovervollständigung hat's mir nicht angezeigt, aber keine Ahnung, wie die implementiert ist.
4) Unter Umständen Port 9050 (oder was auch immer du dort wählst) in der von dir auf dem Server benutzten Firewall freigeben. Genaue Anleitung kommt auf die Firewall drauf an, ich selber nutze iptables, habe aber kurzzeitig (war für mich ja nur ein Test) einfach generell freigeschaltet.
Danach konnte ich auf meinem Heimrechner im Browser meinen Server als SOCKSv5 eintragen und das funktionierte tadellos.
Mit freundlichen Grüßen
Jeoni
P.S.: Hier nochmal meine vollständige torrc. Ist eigentlich alles Standard bis auf den SocksPort.
Code:
#### Configuration file for a typical Tor user
## Last updated 9 October 2013 for Tor 0.2.5.2-alpha.
## (may or may not work for much older or much newer versions of Tor.)
##
## Lines that begin with "## " try to explain what's going on. Lines
## that begin with just "#" are disabled commands: you can enable them
## by removing the "#" symbol.
##
## See 'man tor', or https://www.torproject.org/docs/tor-manual.html,
## for more options you can use in this file.
##
## Tor will look for this file in various places based on your platform:
## https://www.torproject.org/docs/faq#torrc
## Tor opens a socks proxy on port 9050 by default -- even if you don't
## configure one below. Set "SocksPort 0" if you plan to run Tor only
## as a relay, and not make any local application connections yourself.
SocksPort 0.0.0.0:9050 # Modified: Allow connections from anywhere.
#SocksPort 192.168.0.1:9100 # Bind to this address:port too.
## Entry policies to allow/deny SOCKS requests based on IP address.
## First entry that matches wins. If no SocksPolicy is set, we accept
## all (and only) requests that reach a SocksPort. Untrusted users who
## can access your SocksPort may be able to learn about the connections
## you make.
#SocksPolicy accept 192.168.0.0/16
#SocksPolicy reject *
## Logs go to stdout at level "notice" unless redirected by something
## else, like one of the below lines. You can have as many Log lines as
## you want.
##
## We advise using "notice" in most cases, since anything more verbose
## may provide sensitive information to an attacker who obtains the logs.
##
## Send all messages of level 'notice' or higher to /var/log/tor/notices.log
#Log notice file /var/log/tor/notices.log
## Send every possible message to /var/log/tor/debug.log
#Log debug file /var/log/tor/debug.log
## Use the system log instead of Tor's logfiles
#Log notice syslog
## To send all messages to stderr:
#Log debug stderr
## Uncomment this to start the process in the background... or use
## --runasdaemon 1 on the command line. This is ignored on Windows;
## see the FAQ entry if you want Tor to run as an NT service.
#RunAsDaemon 1
## The directory for keeping all the keys/etc. By default, we store
## things in $HOME/.tor on Unix, and in Application Data\tor on Windows.
#DataDirectory /var/lib/tor
## The port on which Tor will listen for local connections from Tor
## controller applications, as documented in control-spec.txt.
#ControlPort 9051
## If you enable the controlport, be sure to enable one of these
## authentication methods, to prevent attackers from accessing it.
#HashedControlPassword 16:872860B76453A77D60CA2BB8C1A7042072093276A3D701AD684053EC4C
#CookieAuthentication 1
############### This section is just for location-hidden services ###
## Once you have configured a hidden service, you can look at the
## contents of the file ".../hidden_service/hostname" for the address
## to tell people.
##
## HiddenServicePort x y:z says to redirect requests on port x to the
## address y:z.
#HiddenServiceDir /var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir /var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
################ This section is just for relays #####################
#
## See https://www.torproject.org/docs/tor-doc-relay for details.
## Required: what port to advertise for incoming Tor connections.
#ORPort 9001
## If you want to listen on a port other than the one advertised in
## ORPort (e.g. to advertise 443 but bind to 9090), you can do it as
## follows. You'll need to do ipchains or other port forwarding
## yourself to make this work.
#ORPort 443 NoListen
#ORPort 127.0.0.1:9090 NoAdvertise
## The IP address or full DNS name for incoming connections to your
## relay. Leave commented out and Tor will guess.
#Address noname.example.com
## If you have multiple network interfaces, you can specify one for
## outgoing traffic to use.
# OutboundBindAddress 10.0.0.5
## A handle for your relay, so people don't have to refer to it by key.
#Nickname ididnteditheconfig
## Define these to limit how much relayed traffic you will allow. Your
## own traffic is still unthrottled. Note that RelayBandwidthRate must
## be at least 20 KB.
## Note that units for these config options are bytes per second, not bits
## per second, and that prefixes are binary prefixes, i.e. 2^10, 2^20, etc.
#RelayBandwidthRate 100 KB # Throttle traffic to 100KB/s (800Kbps)
#RelayBandwidthBurst 200 KB # But allow bursts up to 200KB/s (1600Kbps)
## Use these to restrict the maximum traffic per day, week, or month.
## Note that this threshold applies separately to sent and received bytes,
## not to their sum: setting "4 GB" may allow up to 8 GB total before
## hibernating.
##
## Set a maximum of 4 gigabytes each way per period.
#AccountingMax 4 GB
## Each period starts daily at midnight (AccountingMax is per day)
#AccountingStart day 00:00
## Each period starts on the 3rd of the month at 15:00 (AccountingMax
## is per month)
#AccountingStart month 3 15:00
## Administrative contact information for this relay or bridge. This line
## can be used to contact you if your relay or bridge is misconfigured or
## something else goes wrong. Note that we archive and publish all
## descriptors containing these lines and that Google indexes them, so
## spammers might also collect them. You may want to obscure the fact that
## it's an email address and/or generate a new address for this purpose.
#ContactInfo Random Person <nobody AT example dot com>
## You might also include your PGP or GPG fingerprint if you have one:
#ContactInfo 0xFFFFFFFF Random Person <nobody AT example dot com>
## Uncomment this to mirror directory information for others. Please do
## if you have enough bandwidth.
#DirPort 9030 # what port to advertise for directory connections
## If you want to listen on a port other than the one advertised in
## DirPort (e.g. to advertise 80 but bind to 9091), you can do it as
## follows. below too. You'll need to do ipchains or other port
## forwarding yourself to make this work.
#DirPort 80 NoListen
#DirPort 127.0.0.1:9091 NoAdvertise
## Uncomment to return an arbitrary blob of html on your DirPort. Now you
## can explain what Tor is if anybody wonders why your IP address is
## contacting them. See contrib/tor-exit-notice.html in Tor's source
## distribution for a sample.
#DirPortFrontPage /etc/tor/tor-exit-notice.html
## Uncomment this if you run more than one Tor relay, and add the identity
## key fingerprint of each Tor relay you control, even if they're on
## different networks. You declare it here so Tor clients can avoid
## using more than one of your relays in a single circuit. See
## https://www.torproject.org/docs/faq#MultipleRelays
## However, you should never include a bridge's fingerprint here, as it would
## break its concealability and potentionally reveal its IP/TCP address.
#MyFamily $keyid,$keyid,...
## A comma-separated list of exit policies. They're considered first
## to last, and the first match wins. If you want to _replace_
## the default exit policy, end this with either a reject *:* or an
## accept *:*. Otherwise, you're _augmenting_ (prepending to) the
## default exit policy. Leave commented to just use the default, which is
## described in the man page or at
## https://www.torproject.org/documentation.html
##
## Look at https://www.torproject.org/faq-abuse.html#TypicalAbuses
## for issues you might encounter if you use the default exit policy.
##
## If certain IPs and ports are blocked externally, e.g. by your firewall,
## you should update your exit policy to reflect this -- otherwise Tor
## users will be told that those destinations are down.
##
## For security, by default Tor rejects connections to private (local)
## networks, including to your public IP address. See the man page entry
## for ExitPolicyRejectPrivate if you want to allow "exit enclaving".
##
#ExitPolicy accept *:6660-6667,reject *:* # allow irc ports but no more
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
#ExitPolicy reject *:* # no exits allowed
## Bridge relays (or "bridges") are Tor relays that aren't listed in the
## main directory. Since there is no complete public list of them, even an
## ISP that filters connections to all the known Tor relays probably
## won't be able to block all the bridges. Also, websites won't treat you
## differently because they won't know you're running Tor. If you can
## be a real relay, please do; but if not, be a bridge!
#BridgeRelay 1
## By default, Tor will advertise your bridge to users through various
## mechanisms like https://bridges.torproject.org/. If you want to run
## a private bridge, for example because you'll give out your bridge
## address manually to your friends, uncomment this line:
#PublishServerDescriptor 0
|
|
|
02/24/2016, 19:38
|
#5
|
elite*gold: 3
Join Date: Oct 2013
Posts: 5,814
Received Thanks: 1,813
|
Danke es klappt !
Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
|
|
|
02/24/2016, 20:10
|
#6
|
elite*gold: 0
Join Date: Dec 2009
Posts: 536
Received Thanks: 71
|
Quote:
Originally Posted by Nevada'
Danke es klappt !
Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
|
Jo hast dir nen Pub Proxy aufgemacht^^
|
|
|
02/24/2016, 21:14
|
#7
|
elite*gold: 966
Join Date: Apr 2010
Posts: 1,104
Received Thanks: 681
|
Quote:
Originally Posted by Nevada'
Danke es klappt !
Jedoch werden ja durch 0.0.0.0 alle IPs akzeptiert und somit kann jeder den proxy nutzen kann man das irgendwie eingrenzen? Meine eigene IP reinzuschreiben ist auch dumm, da ich eine dynamische hab.
|
Nun, wenn du ihn nicht öffentlich haben willst, kannst du über die SocksPolicy-Einstellungen in der torrc bestimmte Adressen oder Adressbereiche listen, welche akzeptiert (bei standardmäßiger Ablehnung) oder abgelehnt (bei standardmäßigem Akzeptieren) werden sollen. Da könntest du, sofern du den Adressbereich kennst, aus dem deine dynamische IP kommt, den entsprechenden Adressbereich eintragen. Nachteil ist dann natürlich, dass auch sämtliche andere Clients mit einer IP aus diesem Bereich akzeptiert werden.
Wenn du wirklich nur dich akzeptieren willst, wäre es vermutlich das Intelligenteste den öffentlichen Zugriff wieder einzustellen (SocksPort-Zeile auskommentieren oder das 0.0.0.0 durch ein 127.0.0.1 ersetzen). Damit du dich dann verbinden kannst, erstellst du einen SSH-Tunnel (wenn du Windows benutzt bspw. mit Putty, unter Linux, etc. über ssh) zu deinem Server, welcher den Remote-Port (Port auf Server) 9050 auf den lokalen Port 9050 (oder an welchen Port auch immer) legt. Dann stellst du in deinen Programmen den Socks-Proxy auf 127.0.0.1:9050. Das wird dann via SSH-Tunnel an deinen Server getunnelt, für den kommen die Anfragen von lokal, weswegen er den Zugriff auf seinen 9050er Port zulässt. Dazu gibt es sicher gute Tutorials, das kann ich jetzt nicht so einfach aus dem Ärmel schütteln.
Mit der Methode muss beim Server auch nur der SSH-Port nach außen gelegt werden (der dürfte ja eh öffentlich sein, wenn du nicht ständig via KVM over IP oder so rangehst). 9050 kann ruhig von der Firewall vom Server für externe Clients blockiert werden.
Mit freundlichen Grüßen
Jeoni
|
|
|
03/04/2016, 16:37
|
#8
|
elite*gold: 57
Join Date: Jun 2011
Posts: 2,220
Received Thanks: 865
|
Das könnte dich auch interessieren:
|
|
|
|
Similar Threads
|
vServer nutzen für GameServer?
03/04/2013 - Technical Support - 3 Replies
Grüß euch,
Ich hab eine Frage, ich hab derzeit einen vServer welcher noch zu klein ist für einen Gameserver. Ich weiß dass vServer eigentlich für Webseiten gedacht sind jedoch stelle ich mir vor, dass Gameserver auch darauf laufen könnten.
Folgende Frage stellt sich mir, wenn ein Hoster garantiert "2x 2GHZ Proz" und "4 GB Ram" dann könnte man ja diese auch für einen Gameserver nutzen oder sehe ich das Falsch bzw gibts da etwas was man beachten sollte?
Gruß
|
[S] Vserver (Mit nutzen kleines tool)
12/22/2011 - elite*gold Trading - 3 Replies
Hey suche jemanden der mir auf seinem vserver nen benutzer macht und mir erlaubt das ich ein kleinen tool auf dem server laufen lassen darf. nix illegales bei fragen zum tool melden!
ggl kann man ja reden :)
tool überlasstet fast nix von daher hab ich keien große vorausetzung für den server.
mfg
|
Proxyserver umgehen
11/22/2011 - Metin2 Private Server - 6 Replies
ich hab in der schule ein internet das metin2 blockiert ich will aber in der freistunde zocken .. weiß einer wie ich den proxy umgehen kann?
Danke im vorraus
|
How i use iBot with a Proxyserver?
08/08/2011 - Silkroad Online - 0 Replies
How i can use it?
Ty
|
Suche Proxyserver
07/16/2011 - Diablo 2 - 7 Replies
Zurzeit use ich den aus dem guide empfohlenen free proxy jedoch muss man nach jeder stunde neu verbinden und kann nur 6h pro tag laufen lassen...
http://www.elitepvpers.com/forum/diablo-2/1150377 -how-mit-mehr-als-4-chars-einem-game.html
bin deswegen auf der suche nach nem neuen free proxy den man ohne beschränkung benutzen kann (falls es sowas gibt :P )
wäre auch bereit nen d2jsp fg donut für nen guten proxy zu geben :)
|
All times are GMT +2. The time now is 14:39.
|
|