जवाबों:
डायनामिक एप्लिकेशन-लेवल पोर्ट फ़ॉरवर्डिंग ( ssh -D
) इस सुविधा का समर्थन नहीं करता है। इसके बजाय डांटे पर एक नज़र डालें :
[I] net-proxy/dante
Available versions: 1.1.19-r4 (~)1.2.3 (~)1.3.0 (~)1.3.1 (~)1.3.1-r1 (~)1.3.2 {debug kerberos pam selinux static-libs tcpd}
Installed versions: 1.3.2(04:14:03 PM 11/08/2011)(pam static-libs tcpd -debug -kerberos -selinux)
Homepage: http://www.inet.no/dante/
Description: A free socks4,5 and msproxy implementation
लेकिन ध्यान दें कि पासवर्ड क्लीयरटेक्स्ट में प्रसारित होता है ।
उपयोगकर्ता नाम आधारित प्रमाणीकरण को कॉन्फ़िगर करने के लिए, /etc/sockd.conf
फ़ाइल खोलें और निम्नलिखित जोड़ें / बदलें:
logoutput: syslog /var/log/dante.log
# methods for socks-rules.
method: username #rfc931
# when doing something that can require privilege,
# it will use the userid "sockd".
user.privileged: root
# when running as usual,
# it will use the unprivileged userid of "sockd".
user.notprivileged: sockd
pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
protocol: tcp udp
command: bind connect udpassociate
log: error
method: username
}
शुरू करने के बाद सुनने वाले सॉकेट देखें:
# netstat -nlp | grep sockd
tcp 0 0 127.0.0.1:1080 0.0.0.0:* LISTEN 5463/sockd
tcp 0 0 192.168.15.36:1080 0.0.0.0:* LISTEN 5463/sockd
लॉग फ़ाइल पर एक नज़र डालें ( /var/log/messages
या /var/log/dante.log
) यदि आपको कुछ गलत लगता है।
PS: सिस्टम पासवर्ड फ़ाइल ( /etc/passwd
) का उपयोग उपयोगकर्ता नाम और पासवर्ड संयोजन को सत्यापित करने के लिए किया जाता है।
ssh -D
उपयोग के लिए पासवर्ड की आवश्यकता नहीं होती है, और वर्तमान कार्यान्वयन के साथ पासवर्ड की आवश्यकता नहीं हो सकती है। यदि आप चाहें, तो आप एक बाहर निकलने वाले http सर्वर (जैसे एपाचे) का उपयोग करके एक बहु-मंच प्रॉक्सी सेट कर सकते हैं जो तब आउटबाउंड कनेक्शन के लिए ssh सुरंग का उपयोग करता है।
फिर से, यदि आप उस मातम में दूर हो जाते हैं, तो आप शायद गलत रास्ते पर जा रहे हैं और शायद आपको फिर से सोचने की जरूरत है कि आप क्या हासिल करने की कोशिश कर रहे हैं।