如何在 CentOS 上通过 ssh 设置基于密码身份验证的 SOCKS 代理?

如何在 CentOS 上通过 ssh 设置基于密码身份验证的 SOCKS 代理?

我知道如何使用设置一个简单的代理ssh -D,但在这种情况下我想使用基于用户名和密码的身份验证。有什么办法吗?

答案1

动态应用程序级端口转发 ( ssh -D) 不支持此功能。请查看但丁而不是:

[I] net-proxy/dante
     Available versions:  1.1.19-r4 (~)1.2.3 (~)1.3.0 (~)1.3.1 (~)1.3.1-r1 (~)1.3.2 {debug kerberos pam selinux static-libs tcpd}
     Installed versions:  1.3.2(04:14:03 PM 11/08/2011)(pam static-libs tcpd -debug -kerberos -selinux)
     Homepage:            http://www.inet.no/dante/
     Description:         A free socks4,5 and msproxy implementation

但请注意密码以明文传输

要配置基于用户名的身份验证,请打开/etc/sockd.conf文件并添加/更改以下内容:

logoutput: syslog /var/log/dante.log

# methods for socks-rules.
method: username #rfc931

# when doing something that can require privilege, 
# it will use the userid "sockd".
user.privileged: root

# when running as usual, 
# it will use the unprivileged userid of "sockd".
user.notprivileged: sockd

pass {
    from: 0.0.0.0/0 to: 0.0.0.0/0
    protocol: tcp udp
    command: bind connect udpassociate
    log: error
    method: username
}

启动后检查监听套接字:

# netstat -nlp | grep sockd
tcp        0      0 127.0.0.1:1080          0.0.0.0:*               LISTEN      5463/sockd          
tcp        0      0 192.168.15.36:1080      0.0.0.0:*               LISTEN      5463/sockd        

如果发现错误,请查看日志文件(/var/log/messages或)。/var/log/dante.log

PS:系统密码文件(/etc/passwd)用于验证用户名和密码组合。

答案2

ssh -D不需要密码即可访问,并且当前实现无法要求密码。如果您愿意,可以使用现有的 http 服务器(例如 apache)设置多级代理,然后使用 ssh 隧道进行出站连接。

再说了,如果你陷入困境,那么你可能走上了错误的道路,可能需要重新考虑你想要完成的目标。

相关内容