SOCKS 是基于TCP应用层协议穿透防火墙的代理服务器,即使防火墙阻止了一些应用端口,也能通过SOCKS代理穿透。SOCKS协议是独立于应用层的,因此可以用于WWW、FTP、Telnet等等。
来至百度解释:Socks不要求应用程序遵循特定的操作系统平台,Socks 代理与应用层代理、 HTTP 层代理不同,Socks代理只是简单地传递数据包,而不必关心是何种应用协议(比如FTP、HTTP和NNTP请求)。所以,Socks代理比其他应用层代理要快得多。它通常绑定在代理服务器的1080端口上。如果您在企业网或校园网上,需要透过防火墙或通过代理服务器访问Internet就可能需要使用SOCKS。
首先,一个应用层客户端连接到SOCKS代理服务器,这时代理服务器会查看访问列表(access list)是否允许客户端访问远端的应用资源。如果允许,代理服务器将数据包传递给应用服务器,并创建一个应用服务器与客户端的连接。
注意:配置你的应用客户端必须使用SOCKS v4版本
安全的SOCKS代理应该是通过访问列表和防火墙控制访问外部应用,例如防火墙禁止FTP的TCP/21端口,通过SOCKS代理允许指定客户端IP访问。如果不安全的代理服务器引入网络,可能为垃圾邮件发送者通过路由器发送垃圾邮件提供条件。
属性描述
§ connection-idle-timeout (时间; 默认: 2m) – 连接空闲超时时间,即连接空闲后多长时间关闭
§ enabled (yes | no; 默认: no) – 是否启用SOCKS代理
§ max-connections (整型: 1..500; 默认: 200) – 同时建立最大连接数
§ port (整型: 1..65535; 默认: 1080) – SOCKS服务器监听连接的TCP端口
访问列表(Access List)
操作路径: /ip socks access
在SOCKS访问列表中,你能添加访问策略控制访问SOCKS服务器。SOCKS访问列表类似于防火墙列表策略。
属性描述
§ action (allow | deny; 默认: allow) – 选择此规则的执行方式。
allow – 匹配这个规则将允许数据包转发,并进一步处理
deny - 匹配这个规则将拒绝数据访问
§ dst-address (IP address/netmask) – 目标IP地址(对端服务器)
§ dst-port (port) – 目标TCP端口
§ src-address (IP address/netmask) – 源IP地址(客户端)
§ src-port (port) – 源TCP端口
活动连接(Active Connections)
操作路径: /ip socks connections
活动连接列表显示了所有已经建立TCP连接,用于SOCKS代理服务器连接维护
属性描述
§ dst-address (只读: IP地址) – 目标IP地址
§ rx (只读: 整型) – 接收字节
§ src-address (只读: IP地址) – 源IP地址
§ tx (只读: 整型) – 发送字节
§ type (只读: in | out | unknown) – 连接类型
in – 向内连接
out – 向外连接
unknown – 连接正被发起
事例
查看当前TCP连接列表
[admin@MikroTik] ip socks connections> print
# SRC-ADDRESS DST-ADDRESS TX RX
0 192.168.0.2:3242 159.148.147.196:80 4847 2880
1 192.168.0.2:3243 159.148.147.196:80 3408 2127
2 192.168.0.2:3246 159.148.95.16:80 10172 25207
3 192.168.0.2:3248 194.8.18.26:80 474 1629
4 192.168.0.2:3249 159.148.95.16:80 6477 18695
5 192.168.0.2:3250 159.148.95.16:80 4137 27568
6 192.168.0.2:3251 159.148.95.16:80 1712 14296
7 192.168.0.2:3258 80.91.34.241:80 314 208
8 192.168.0.2:3259 80.91.34.241:80 934 524
9 192.168.0.2:3260 80.91.34.241:80 930 524
10 192.168.0.2:3261 80.91.34.241:80 312 158
11 192.168.0.2:3262 80.91.34.241:80 312 158
[admin@MikroTik] ip socks connections>
应用实例
FTP服务通过SOCKS代理服务器
假设一个内网192.168.0.0/24,并做了nat伪装(masqueraded),RouterOS网络接口配置一个公网IP 10.1.0.104/24 和内网网关192.168.0.1/24,互联网中有一台FTP服务器IP地址是10.5.8.8。我们希望让内网客户端IP地址192.168.0.2访问这个FTP服务器
首先,确认nat伪装规则已经配置
[admin@MikroTik] ip firewall nat> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=srcnat action=masquerade src-address=192.168.0.0/24
[admin@MikroTik] ip firewall nat>
然后确认访问公网的FTP服务已经被防火墙拒绝,即访问FTP服务是不能直接通过正常应用协议访问:
[admin@MikroTik] ip firewall filter> print
Flags: X - disabled, I - invalid, D - dynamic
0 chain=forward action=drop src-address=192.168.0.0/24 dst-port=21 protocol=tcp
[admin@MikroTik] ip firewall filter>
这里就需要使用SOCKS代理服务器去访问,首先启用SOCKS服务器:
[admin@MikroTik] ip socks> set enabled=yes
[admin@MikroTik] ip socks> print
enabled: yes
port: 1080
connection-idle-timeout: 2m
max-connections: 200
[admin@MikroTik] ip socks>
接下来配置访问列表,添加客户端IP地址192.168.0.2/32到SOCKS访问列表中,允许数据传输从FTP服务器到客户端(且允许目标端口从1024到65535的所有IP地址),然后拒绝所有:
[admin@MikroTik] ip socks access> add src-address=192.168.0.2 dst-port=21 \
\... action=allow
[admin@MikroTik] ip socks access> add dst-port=1024-65535 action=allow
[admin@MikroTik] ip socks access> add action=deny
[admin@MikroTik] ip socks access> print
Flags: X - disabled
0 src-address=192.168.0.2 dst-port=21 action=allow
1 dst-port=1024-65535 action=allow
2 action=deny
[admin@MikroTik] ip socks access>
这样,SOCKS服务器已经配置完成,查看Connctions中断数据传输和连接情况:
[admin@MikroTik] ip socks connections> print
# SRC-ADDRESS DST-ADDRESS TX RX
0 192.168.0.2:1238 10.5.8.8:21 1163 4625
1 192.168.0.2:1258 10.5.8.8:3423 0 3231744
[admin@MikroTik] ip socks connections>
注意:为了让客户端正确连接SOCKS代理服务器,你必须在客户端应用配置上指定IP地址和端口到你的FTP客户端,在这个实例中IP地址设置为192.168.0.1,TCP端口为1080。