# JK debug 1 # GPC = show each GET/POST/CONNECT request |
# JK (deaktiviert lasse, da zu viel Daten erzeugt werden ...) #debug 1 # GPC = show each GET/POST/CONNECT request |
telefonbuch.tuwien.ac.at . socks localhost:10800 noc.tuwien.ac.at . socks localhost:10800 |
Von einem beliebigen Provider soll man in einem Webbrowser so arbeiten können, als kämen die Zugriffe aus dem Mitarbeiternetz der Arbeitsstelle. Typischerweise eine Aufgabe für einen VPN-Tunnel, der im Mitarbeiternetz terminiert ist. Der VPN-Tunnel hätte aber auch noch den Vorteil, dass sämtliche Protokolle durch den VPN-Tunnel geschleust werden. Es reicht aber grundsätzlich, dass der Webzugriff möglich (Port 80/HTTP).
Die SSH Verbindung ins Mitarbeiternetz bietet mit dem Dynamic Tunnel einen SOCKS-Proxy auf localhost:10800 an, durch den sich alle Verbindungen so durchschleusen lassen können, wobei diese dann ihren Ausgangspunkt im Mitarbeiternetz haben. Somit kann man mit jedem Browser, dar einen SOCKS-Proxy unterstützt (z.B. Firefox, MS IE) alle Verbindungen oder selektiv (man muss ev. explizit lokale Netze ausnehmen).
Im Falle von Opera fehlt jedoch auch bei der 9.x Version die SOCKS-Proxy-Unterstützung. Aber mit dem Internet Junkbuster kann man sich behelfen, da dieser "normal" http/https-Proxy-Verbindungen auf einen SOCKS-Proxy weiterleiten kann (selektiv). Nebenbei hat man auch so allerlei Privacy-Funktionen (sofern man diese will).
Sofern man Junkbuster nicht auch dazu verwenden möchte, Privacy-Funktionen zu erfüllen, muss man folgende Funktionen in der Junkbuster-Konfiguration (siehe unten) deaktivieren:
Die Verwendung beschränkt sich auf die Protokolle HTTP und HTTPS (aus Opera-Sicht). Andere Ports/Protolle? wie z.B. 8080, 631 (IPP), 11111 (webmin), also alles jenseits von 80 und 443 werden also nicht über den Tunnel geleitet.
# JK: Logfile aktivieren logfile junkbuster.log # JK forwardfile sforward.ini # JK: nicht verfremden user-agent . # JK: durchreichen referer . # JK hide-console # JK (deaktiviert lasse, da zu viel Daten erzeugt werden ...) #debug 1 # GPC = show each GET/POST/CONNECT request
# alle Zulassen *
### SOCKS Proxy für TU SC Anschlüsse * . socks proxy.tuwien.ac.at:1080 ac.at . . . chello.at . . . teleweb.at . . . telekabel.at . . . ### SOCKS Proxy durch dyn. Tunnel von puTTY einer tron/jkws Verbindung kom.tuwien.ac.at . socks localhost:10800 www.zid.tuwien.ac.at . socks localhost:10800 service.zid.tuwien.ac.at . socks localhost:10800 netplane.tuwien.ac.at . socks localhost:10800 telefonbuch.tuwien.ac.at . socks localhost:10800 noc.tuwien.ac.at . socks localhost:10800
Einstellungen->Netzwerk: Proxy HTTP: localhost:8000 HTTPS: localhost:8000
128.131.34.31 frisko.kom.tuwien.ac.at 128.131.34.95 pxe.kom.tuwien.ac.atund exklusive (solche, die sowohl im KOM als auch Service-Netz sind)
egrep -v netman-.\.kom\.tuwien\.ac\.at