Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Anleitung] Anonymen Proxy auf VPS einrichten (mit Login)

- - - - -

  • Bitte melde dich an um zu Antworten
20 Antworten in diesem Thema

#1
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

*
BELIEBT

Hallo zusammen,

 

hier zeige ich euch, wie ihr auf eurem VPS / Root einen anonymen Proxy einrichtet. Im Netz gibt es dazu bereits einige Tutorials, die aber größtenteils auf die Einrichtung eines sog. Transparent Proxy abzielen. Wer sich hier dann mit copy&paste begnügt, ist nicht anonym und kann den Proxy genauso gut in die Tonne treten ;)

 

Proxy Services

 

Transparent Proxy

Diese Art von Proxy funktionieren so, wie sie sollen. Die gesendete IP-Adresse ist immer die von eurem genutzten Proxy, also scheinbar verschleiert. Hier ist allerdings zu beachten, dass die eigentliche IP-Adresse (also eure) im HTTP Header mitgesendet wird und sich der Proxy auch als Proxy identifiziert. Transparent Proxy sind also nicht wirklich anonym und werden meist zum Cachen von Websites benutzt.

 

Anonymous Proxy

Ein anonymer Proxy sendet keine IP-Adresse im HTTP Header mit, identifiziert sich aber selbst als Proxy.

 

Highly Anonymous Proxy

Dieser Proxy sendet ebenfalls keine IP-Adresse im HTTP Header mit und identifiziert sich auch nicht als Proxy. Ob sich ein Proxy als solcher identifiziert, kann man beispielsweise

Please Login HERE or Register HERE to see this link!

prüfen.

 

Proxy einrichten mit Squid

 

Squid installieren

 

Verbindet euch auf euren VPS / Root via SSH und eignet euch am besten gleich Root-Rechte an, falls nicht schon durch den Login-Auth geschehen. Das erspart euch jedes Mal die sudo-Anweisung vor den Befehlen. Danach aktualisiert ihr die Paketquellen

 

     apt-get update

 

und installiert den Squid Proxy-Service

 

     apt-get install squid3

 

Squid Standard-Konfiguration

 

Der Squid-Dienst muss jetzt natürlich noch richtig konfiguriert werden. Schließlich wollen wir einen Highly Anonymous Proxy.

Hierfür wechseln wir in das Verzeichnis, in welchem die Konfigurationsdatei von Squid liegt

 

     cd /etc/squid3

 

Mit dem Befehl

 

     ls

 

könnt ihr euch anschauen, welche Dateien dort vorhanden sind. Wir benötigen die Datei squid.conf. Um sicher zu gehen, legen wir zuerst eine Sicherungskopie der Datei an

 

     cp squid.conf squid.backup

 

Die originale Konfiguration ist nun unter squid.backup gesichert und wir können mit der eigentlichen squid.conf arbeiten. Ich bevorzuge zum Bearbeiten von Dateien den Editor nano

 

     nano squid.conf

 

In der Standard-Konfiguration steht ziemlich viel, einiges davon ist auskommentiert (= deaktiviert) und mit vielen Notizen versehen. Wir können nun die einzelnen Parameter mühsam raussuchen (Strg + W), oder wir erstellen uns selbst eine neue Konfiguration und löschen die bisherige. Wir beenden den Editor (Strg + X) und entfernen die Datei

 

     rm squid.conf

 

Jetzt geben wir wieder

 

     nano squid.conf

 

ein um eine neue und leere Squid-Konfiguration zu erstellen. Kommentare könnt ihr mit einer vorangestellten Raute # erstellen.

 

Squid konfigurieren

 

Wir fügen nun mehrere Blöcke ein, welcher wir sauber voneinander trennen. Das erhöht die Übersichtlichkeit und erleichtert die Fehlersuche. In einigen Blöcken sind grün markierte Zeilen. Diese sind notwendig, wenn später eine Authentifizierung durchgeführt werden soll. Sprich, man kann sich nur mit Benutzername und Passwort mit dem Proxy verbinden (empfohlen). Wer das ganze als Public Proxy laufen lassen will, muss diese Zeilen auskommentieren oder entfernen. Orange markierte Werte innerhalb der Blöcke sind von euch individuell anzupassen.

 

Access Control List

 

Zuerst richten wir die Zugriffssteuerung ein, da ohne diese jeder Benutzer Vollzugriff auf unseren Dienst hätte. Folgender erste Block wird in die Datei squid.conf eingefügt.

 

     # Access Control List

     acl SSL_ports port 443

     acl Safe_ports port 80

     acl Safe_ports port 21

     acl Safe_ports port 443

     acl Safe_ports port 70

     acl Safe_ports port 210

     acl Safe_ports port 1025-65535

     acl Safe_ports port 280

     acl Safe_ports port 488

     acl Safe_ports port 591

     acl Safe_ports port 777

     acl CONNECT method CONNECT

     acl manager proto cache_object

     acl localhost src 127.0.0.1/32 ::1

     acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1

     acl ncsa_users proxy_auth REQUIRED

 

Einige Protokolle sind in ihrem inneren Aufbau recht ähnlich (z.B. SMTP und HTTP). Um zu verhindern, dass der Proxy als SMTP-Gateway missbraucht wird (und schnell in die Mailabuse Blacklist rutscht), werden hier sog. Safe_ports festgelegt. Anders ausgedrückt: Protokolle, welche an ihrem hier festgelegten Port klopfen, werden eingelassen. Um auch Programme wie Pidgin, Adium, etc. tunneln zu können, werden die dynamischen Ports ab 1025 ebenfalls geöffnet.

 

HTTP Access Rules

 

Hier werden Regeln für Pakete, welche über HTTP, HTTPS oder FTP versendet werden und die oben definierten ACL-Elemente festgelegt.

 

     # HTTP Access Rules

     http_port 8899 transparent

     http_access allow manager localhost

     http_access allow manager

     http_access allow !Safe_ports

     http_access allow CONNECT !SSL_ports

     http_access allow localhost

     http_access allow ncsa_users

     http_access deny all

 

Zuerst legt ihr euch euren Proxy-Port fest (hier 8899). Achtet darauf, dass ihr keine reservierten Ports belegt. Eine umfassende Liste der standardisierten Ports gibt es

Please Login HERE or Register HERE to see this link!

. Danach erfolgen die Zugriffsberechtigungen der definierten ACL-Elemente. allow heißt, Zugriff wird gewährt, deny dementsprechend geblockt.

 

Konfiguration des HTTP Header

 

Folgender Block überschreibt die Standard-Werte des HTTP Header und nutzt unsere eigene Konfiguration.

 

     # Changing HTTP Header
     request_header_access Allow allow all
     request_header_access Authorization allow all
     request_header_access WWW-Authenticate allow all
     request_header_access Proxy-Authorization allow all
     request_header_access Proxy-Authenticate allow all
     request_header_access Cache-Control allow all
     request_header_access Content-Encoding allow all
     request_header_access Content-Length allow all
     request_header_access Content-Type allow all
     request_header_access Date allow all
     request_header_access Expires allow all
     request_header_access Host allow all
     request_header_access If-Modified-Since allow all
     request_header_access Last-Modified allow all
     request_header_access Location allow all
     request_header_access Pragma allow all
     request_header_access Accept allow all
     request_header_access Accept-Charset allow all
     request_header_access Accept-Encoding allow all
     request_header_access Accept-Language allow all
     request_header_access Content-Language allow all
     request_header_access Mime-Version allow all
     request_header_access Retry-After allow all
     request_header_access Title allow all
     request_header_access Connection allow all
     request_header_access Cookie allow all
     request_header_access Proxy-Connection allow all
     request_header_access All deny all
     request_header_replace User-Agent Mozilla/5.0 (Windows NT 6.3; rv:36.0) Gecko/20100101 Firefox/36.0

 

Eine Erklärung der einzelnen HTTP Headerfelder gibt es

Please Login HERE or Register HERE to see this link!

, das würde an dieser Stelle eher den Rahmen sprengen. Interessant für uns ist auch, dass wir an dieser Stelle den User-Agent ändern können. So tauchen wir beispielsweise als Firefox-Benutzer der Version 36 mit Windows 8.1 auf. Eine Liste der verfügbaren User-Agents findet ihr

Please Login HERE or Register HERE to see this link!

.

 

X-Forwarded-For deaktivieren

 

Eine der wichtigsten, wenn nicht sogar DIE wichtigste Regel. Wie im Eingangstext bereits beschrieben, sendet Squid in der Standardkonfiguration eure IP-Adresse im HTTP Header (X-Forwarded-For) mit. Um das zu verhindern, setzen wir eine extra Regel auf, ohne den o.g. Header zu beeinflussen

 

     forwarded_for off

 

Logging deaktivieren

 

Standardmäßig loggt Squid Zugriffe in die Log-Datei /var/log/squid3/access.log. Um dies auszuschalten, könnt ihr folgenden Parameter setzen

 

     access_log none

 

Die Konfiguration wäre an dieser Stelle abgeschlossen. Solltet ihr euch für eine Authentifizierung entschließen (was ich euch dringend rate), dann fahrt mit der Anleitung fort. Ansonsten speichert ihr die Datei (Strg + O) und schließt diese (Strg + X). Anschließend wird der Squid-Dienst neu gestartet, damit die Konfiguration eingelesen werden kann

 

    service squid3 restart

 

Sollte ein Fehler auftauchen, siehe Fehlerbehung am Ende der Anleitung. Achtet darauf, dass ihr die grün gefärbten Zeilen entfernt habt, wenn ihr keine Authentifizierung benutzen wollt!

 

Proxy Authentifizierung

 

Um sich nun mit einem Benutzernamen und Passwort zum Proxy verbinden zu können, müssen wir noch ein paar weitere Konfigurationen erstellen. Zuerst öffnet ihr wieder die squid.conf Datei und fügen ganz am Anfang der Datei - noch vor der ACL - folgenden Block ein

 

    # Proxy Authentification

    auth_param basic realm Proxy Login

    auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/squid_passwd

    auth_param basic credentialsttl 4 hours

    auth_param basic children 5

 

In der ersten Zeile könnt ihr einen Text eingeben, welcher dann bei der Login-Aufforderung erscheint. Die zweite Zeile definiert die ausgelagerten Authentifizierungsdateien (kennt man auch vom htaccess-Verzeichnisschutz). Weiter geht es mit der Zeitangabe der timetolive-Direktive, also wie lange eine Benutzername-Passwort-Kombination gilt. Hier wird alle 4h nach dem Benutzernamen und Passwort gefragt (kann man sich aber auch einspeichern / merken lassen). Wer das nicht will, entfernt die Zeile oder nimmt einen sehr hohen Wert, z.B. 24h. Die letzte Zeile legt die Anzahl der Authentifizierungsprozesse fest. Mit dem Wert 5 können sich 5 Benutzer beim Proxy anmelden, mit dem Wert 1 eben nur einer.

 

Vorausgesetzt, ihr habt die in den anderen Blöcken grün eingefärbten Zeilen belassen, könnt ihr nun speichern und schließen.

 

Benutzername und Passwort anlegen

 

Hierfür benötigen wir ein Modul, welches mit dem Apache2-Paket kommt. Eventuell müsst ihr dieses Modul erst installieren

 

    apt-get install apache2-utils

 

Ich arbeite hier mit der Basis-Authentifizierung htpasswd. Nachteil ist, dass hierbei das Passwort im Klartext via dem HTTP Header übermittelt wird (allerdings an unseren eigenen VPS). Die sichere Methode wäre htdigest, welche das Passwort hashed. Ich habe allerdings auf meinem VPS immer Probleme damit, sodass ich wieder zur Basis-Authentifizierung übergegangen bin.

 

    htpasswd -c /etc/squid3/squid_passwd Benutzername

 

Gebt hier euren Benutzernamen ein. Um Probleme bzgl. der Kompatibilität zu vermeiden, hier am besten auch keine Umlaute und keine Leerzeichen verwenden. Mit der Flagge -c legt ihr eine neue Datei an. Jetzt werdet ihr nach einem UNIX-konformen Passwort gefragt. Weitere Benutzer legt ihr mit dem gleichen Befehl an, lasst aber die Flagge -c weg. Die Datei besteht ja schon und würde ansonsten überschrieben werden.

 

Startet jetzt euren Squid-Dienst neu

 

    service squid3 restart

 

Fehlerbehebung

 

Squid sollte sauber neustarten und dabei folgende Meldung auswerfen

 

    [ ok ] Restarting Squid HTTP Proxy 3.x: squid3.

 

Wenn dies nicht der Fall ist und ein Fehler aufgetreten ist (z.B. fehlerhafte Konfiguration), schaut das z.B. so aus

 

     2015/05/16 06:20:13| Can't use proxy auth because no authentication schemes are fully configured.
     FATAL: ERROR: Invalid ACL: acl auth_users proxy_auth REQUIRED

     Squid Cache (Version 3.1.20): Terminated abnormally.
     CPU Usage: 0.004 seconds = 0.004 user + 0.000 sys
     Maximum Resident Size: 17552 KB
     Page faults with physical i/o: 0

         failed!

 

In diesem Fall gab es einen Fehler, nämlich mit der Authentifizierung. Netterweise wird euch auch gleich die Wurzel des Bösen angezeigt, sodass ihr gleich den Fehler beheben könnt. Hier wäre das in der Datei squid.conf

 

     FATAL: ERROR: Invalid ACL: acl auth_users proxy_auth REQUIRED

 

Dies ist nur ein Beispiel. Der o.g. Fehler entsteht auf meinem VPS, wenn ich die Authenifizierungsmethode htdigest verwende.

 

Proxy anwenden

 

Ihr könnt nun euren eingerichteten Proxy mit der IP-Adresse eures VPS und dem festgelegten Port verwenden. Je nach Programm könnt ihr dort gleich Benutzername und Passwort eingeben, ansonsten bekommt ihr (z.B. beim Browser) eine WWW-Auth angezeigt, in welche ihr die Daten dann eingeben müsst.

 

proxyautheoqfa.png

 

Überprüft euren Proxy mit manipuliertem User-Agent z.B.

Please Login HERE or Register HERE to see this link!

.

 

Hier noch einmal die komplette Konfigurationsdatei an einem Stück (mit Authentifizierung). Orange markierte Werte bitte anpassen

 

Versteckter Inhalt
Klicke auf den Danke-Button um den versteckten Inhalt sehen zu können. Nur registrierte Mitglieder haben Zugriff hierauf.


  • will, mrundercover, Ch!ller und 16 anderen gefällt das

Thanked by 24 Members:
parisdefr , Belxest57 , Weirdo , st0rm , mrundercover , hacked , Sandoz , g0rillaz , Anhed0nic , H2Olli , Erikson , Irhabi , BlackMuffinHD , Take1T , Throfix , Goooofy , nong_dan , gutzuu , lNobodyl , loken , Stanley , Mk3E , Xenio , ChiLLiN

#2
Xenio

Xenio

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    29
  • 62 Beiträge
  • 9 Bedankt
  • Android, Android [root]
  • Windows, Linux

Super Tutorial, kann ich gut gebrauchen. Ist wirklich gut erklärt :)

MfG Xenio


Bearbeitet von Xenio, 16 May 2015 - 13:28 Uhr.

  • B1nary gefällt das

Eingefügtes Bild


#3
FalkE

FalkE

    1337

  • Banned
  • PIPPIPPIPPIPPIPPIPPIPPIPPIP
  • Likes
    4
  • 349 Beiträge
  • 79 Bedankt
  • Android [root]
  • Linux

schönes tutorial.

wer die error pages übrigens anpassen möchte kann dies unter:

/usr/share/squid-langpack/de

machen.



#4
DR.zydz

DR.zydz

    Altes Haus

  • Elite Member
  • Likes
    234
  • 258 Beiträge
  • 430 Bedankt
  • 631033078
  • Android [root]
  • Windows, Linux

Tolles Ding! Wäre auf ein Win Bsp gespannt, da ich da, glaube ich, hinterher hänge und nur die Bouncergeschichte im Hinterkopf habe..


  • Cube gefällt das

Dzu5d.jpg

 

DHHC


#5
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Aufgrund einiger Nachfragen hier noch eine Erweiterung

 

Proxy im FTP-Client benutzen

 

FTP-Programme wie beispielsweise FileZilla können sich auch über einen Proxy mit dem Server verbinden. Wer das möchte, muss ggf. die Access Control List anpassen. Dort ist zwar der Port 21 (Standard FTP-Port) freigegeben, viele verbinden sich aber über einen Client mit dem SSH-Port 22 zum VPS, um Dateien zu übertragen. Dann muss der Port 22 als safe_port in der ACL angelegt werden oder man erstellt einen "richtigen" FTP-Nutzer, welcher sich über Port 21 verbindet.

 

Digest Authentication

 

Wie im entsprechenden Abschnitt beschrieben, stellt die Digest Authentication eine verbesserte Methode dar, sich am Proxy anzumelden. Hierbei wird nämlich das übertragene Passwort hashed und nicht (wie bei htpasswd) im Klartext übertragen. Wer es mit DA probieren möchte, hier die entsprechende Anleitung dazu.

 

Ersetzt die Zeile im Block zur Proxy Authentifizierung

 

     auth_param basic program /usr/lib/squid3/ncsa_auth /etc/squid3/squid_passwd

 

mit

 

     auth_param digest program /usr/lib/squid3/digest_pw_auth -c /etc/squid3/htdigest_user

 

Die Access Control List muss ebenfalls angepasst werden, da nun ein anderer Benutzer/Dienst Zugriff erhält. Ersetzt die Zeile

 

     acl ncsa_users proxy_auth REQUIRED

 

mit

 

     acl proxy_user proxy_auth REQUIRED

 

Und die Zugriffsregelung via http_access muss folgendermaßen geändert werden:

 

     http_access allow ncsa_users

 

ersetzen mit

 

     http_access allow proxy_user

 

Die Einrichtung eines Benutzers mit Passwort ist ähnlich zu htpasswd

 

     htdigest -c /etc/squid3/htdigest_user "Proxy Login" Benutzername

 

Auch hier gilt, für weitere Benutzer die Flagge -c entfernen, sonst überschreibt ihr jedes Mal die Datei. Nach der Vergabe eines Passwortes könnt ihr den Squid-Dienst neustarten

 

     service squid3 restart


  • will, Cube, smc2014 und 3 anderen gefällt das

Thanked by 1 Member:
SYS64738

#6
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt

Folgende Errormeldung:

 
Job for squid3.service failed. See 'systemctl status squid3.service' and 'journalctl -xn' for details.
 
Kan mir jemand weiterhelfen?


#7
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Poste hier mal den Inhalt deiner cache.log

 

cd /var/log/squid3

nano cache.log



#8
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt
 
2015/06/06 14:42:40 kid1| Set Current Directory to /var/spool/squid3
2015/06/06 14:42:40 kid1| Creating missing swap directories
2015/06/06 14:42:40 kid1| No cache_dir stores are configured.
2015/06/06 14:42:40 kid1| Set Current Directory to /var/spool/squid3
2015/06/06 14:42:40 kid1| Starting Squid Cache version 3.4.8 for x86_64-pc-linux-gnu.$
2015/06/06 14:42:40 kid1| Process ID 3042
2015/06/06 14:42:40 kid1| Process Roles: worker
2015/06/06 14:42:40 kid1| With 65535 file descriptors available
2015/06/06 14:42:40 kid1| Initializing IP Cache...
2015/06/06 14:42:40 kid1| DNS Socket created at [::], FD 7
2015/06/06 14:42:40 kid1| DNS Socket created at 0.0.0.0, FD 8
2015/06/06 14:42:40 kid1| Adding domain servers.jiffybox.net from /etc/resolv.conf
2015/06/06 14:42:40 kid1| Adding domain servers.jiffybox.net from /etc/resolv.conf
2015/06/06 14:42:40 kid1| Adding nameserver 109.239.49.251 from /etc/resolv.conf
2015/06/06 14:42:40 kid1| Adding nameserver 109.239.48.251 from /etc/resolv.conf
2015/06/06 14:42:40 kid1| Adding nameserver 109.239.48.250 from /etc/resolv.conf
2015/06/06 14:42:40 kid1| Logfile: opening log daemon:/var/log/squid3/access.log
2015/06/06 14:42:40 kid1| Logfile Daemon: opening log /var/log/squid3/access.log
2015/06/06 14:42:40 kid1| Local cache digest enabled; rebuild/rewrite every 3600/3600$
2015/06/06 14:42:40 kid1| Store logging disabled
2015/06/06 14:42:40 kid1| Swap maxSize 0 + 262144 KB, estimated 20164 objects
2015/06/06 14:42:40 kid1| Target number of buckets: 1008
2015/06/06 14:42:40 kid1| Using 8192 Store buckets
2015/06/06 14:42:40 kid1| Max Mem  size: 262144 KB
2015/06/06 14:42:40 kid1| Max Swap size: 0 KB
2015/06/06 14:42:40 kid1| Using Least Load store dir selection
2015/06/06 14:42:40 kid1| Set Current Directory to /var/spool/squid3
2015/06/06 14:42:40 kid1| Finished loading MIME types and icons.
2015/06/06 14:42:40 kid1| HTCP Disabled.
2015/06/06 14:42:40 kid1| Pinger socket opened on FD 13
2015/06/06 14:42:40 kid1| Squid plugin modules loaded: 0
2015/06/06 14:42:40 kid1| Adaptation support is off.
2015/06/06 14:42:40 kid1| Accepting HTTP Socket connections at local=[::]:3128 remote$
2015/06/06 14:42:40| pinger: Initialising ICMP pinger ...
2015/06/06 14:42:40| pinger: ICMP socket opened.
2015/06/06 14:42:40| pinger: ICMPv6 socket opened
2015/06/06 14:42:41 kid1| storeLateRelease: released 0 objects
2015/06/06 14:57:13 kid1| Preparing for shutdown after 0 requests
2015/06/06 14:57:13 kid1| Waiting 30 seconds for active connections to finish
2015/06/06 14:57:13 kid1| Closing HTTP port [::]:3128
2015/06/06 14:57:13 kid1| Closing Pinger socket on FD 13
2015/06/06 14:57:13 kid1| Shutdown: NTLM authentication.
2015/06/06 14:57:13 kid1| Shutdown: Negotiate authentication.
2015/06/06 14:57:13 kid1| Shutdown: Digest authentication.
2015/06/06 14:57:13 kid1| Shutdown: Basic authentication.
2015/06/06 14:57:21| Pinger exiting.
2015/06/06 14:57:44 kid1| Shutting down...
2015/06/06 14:57:44 kid1| storeDirWriteCleanLogs: Starting...
2015/06/06 14:57:44 kid1|   Finished.  Wrote 0 entries.
2015/06/06 14:57:44 kid1|   Took 0.00 seconds (  0.00 entries/sec).
CPU Usage: 0.150 seconds = 0.045 user + 0.105 sys
 
 
Danke schonmal im Vorraus


#9
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Wie hast du Squid installiert? Via Terminal aus der Paketquelle oder über Webmin etc.?

Welches System nutzt du genau (Debian oder Fedora, nehme ich an?!)

 

Ansonsten sollte man immer das tun, was einem die Fehlermeldung erst mal sagt ;)

 

Job for squid3.service failed. See 'systemctl status squid3.service' and 'journalctl -xn' for details.

 


Bearbeitet von B1nary, 07 June 2015 - 08:10 Uhr.


#10
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt

Via Terminal, ich benutze Debian.



#11
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

Also wenn wir dir helfen sollen, dann solltest du jetzt schon mal ein paar Infos rausrücken. Der Blick in die Glaskugel funktioniert nicht.

 

Versionen? Updates? Was hast du schon probiert? Hast du mal die in der Fehlermeldung vorgeschlagenen Befehle versucht?

Ggf. hilft ein dpkg-reconfigure, bevor man jetzt groß mit konfigurieren anfängt.

 

An deinem Cache-Log sieht man, dass cache_dir nicht erstellt werden konnte. Ich gehe aber ausgehend vom weiteren Log-Verlauf davon aus, dass es nicht Ursache deines Fehlers ist.

 

Welche Meldung wird ausgespuckt, wenn du service squid3 restart ausführst?



#12
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt

Danke für deine Hilfe funktioniert jetzt alles. Lag wohl am Anbieter des Roots

 

LG



#13
Terrafaux

Terrafaux

    Pentester

  • Premium Member
  • Likes
    48
  • 111 Beiträge
  • 5 Bedankt
  • Android [root]
  • Windows, Linux, Mac OS

@ Goooofy , darf ich fragen, wie du das Problem bei DomainFactory geloest hast? Woran lag es?

†‹


Speak in such way that others love to listen to you...

             Listen in a such way that others love to speak to you...

icon-icq.png   664594696

icon-xmpp.png     terrafaux@jabber.ccc.de

 


#14
Goooofy

Goooofy

    Noob

  • Banned
  • PIPPIP
  • Likes
    3
  • 14 Beiträge
  • 0 Bedankt

Ich nutze jetzt einfach einen anderen Anbieter

 

@ Goooofy , darf ich fragen, wie du das Problem bei DomainFactory geloest hast? Woran lag es?

†‹



#15
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Funktioniert bei mir nicht ganz. Wenn ich die IP meines Servers in Firefox unter "HTTP-Proxy" eintrage und den Port (8899) erscheint zwar ein Fenster, bei dem ich mich einloggen muss, jedoch funktioniert dieses nicht. Ich habe es mit der ersten und zweiten Authentifizierungsmethode getestet, jedoch ohne Erfolg. Ich habe den Nutzernamen und das Passwort in eine Textdatei kopiert und es von da aus eingefügt. Es wurden keine Leertasten mitkopiert und ich habe es auch mit einer manuellen Eingabe getestet. Ohne Erfolg. Das Problem ist, dass das Fenster einfach immer wieder aufploppt und ich mich immer wieder einloggen muss. Ein Fehler erscheint nicht. Weiß jemand darauf eine Antwort/Lösung? Schon mal danke! :)


Bin neu hier, nicht wundern. :D


#16
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

#Push

Hat wirklich keiner einen Lösungsvorschlag für mich?


Bin neu hier, nicht wundern. :D


#17
notfound

notfound

    Hacker

  • Premium Member
  • Likes
    265
  • 160 Beiträge
  • 584 Bedankt
  • Android [root]
  • Windows, Linux

Wenn du es ohne Auth machst, klappt es ;)



#18
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt

#Push

Hat wirklich keiner einen Lösungsvorschlag für mich?

 

Ohne Glaskugel wirklich schwierig. Für all diejenigen, die keine solche Glaskugel besitzen, wären Error-Logs etc. daher ganz hilfreich ;)



#19
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Egal, klappt jetzt. Habe Squid3 restartet, einen neuen Benutzer angelegt (mit einem neuen Passwort, das kürzer war). Ich vermute, dass es an der Passwortlänge lag. Aber egal, klappt jetzt ja. ^^


Bin neu hier, nicht wundern. :D


#20
Take1T

Take1T

    1337

  • Premium Member
  • Likes
    123
  • 302 Beiträge
  • 45 Bedankt
  • Windows, Linux

Habe (mal wieder) eine Frage, bzw. ein Problem. Nämlich, ich kriege immer folgenden Fehler, wenn ich eine Seite aufrufen möchte.

 

Der folgende Fehler wurde beim Versuch die URL

Please Login HERE or Register HERE to see this link!

zu holen festgestellt:

Zugriff verweigert.

Die Anfrage wurde aufgrund mangelnder Zugriffsrechte verweigert. Bitte kontaktieren Sie Ihren Dienstanbieter falls sie denken, dass dies ein Fehler ist.

Ihr Cache Administrator ist

Please Login HERE or Register HERE to see this link!

.

 

Hat jemand eine Ahnung, woran es evtl. liegen könnte?


Bin neu hier, nicht wundern. :D




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 164 user(s)


    _)_, .dexter', .Puma, <Kevin>, 0*ptr, 13asim37, 13General37, 3rr0r!st, Agent, Akaja, Anhed0nic, Avni, B1nary, baba yugo, Bad Grandpa, bebekid32, Belxest57, Benjiz, Benutzer, Blackhook, BlackZetsu, Bojka, bones, Born2Hack, Bot4ng, Botmopp, breidi59, bumg2, Bypass, c3fC, caspR, Ch!ller, ChiLLiN, Cranky, Crap, Crowx88, Cube, CyberFlash, Cycan, daten, dep0x, DR.zydz, Emalik Xantier, Erikson, excore, FalkE, Flex.Net, fluffybunny, Framerater, franch, Franziskaner, frechdax, Frecy, FullMetall, funstyler, g0rillaz, ghost12, Giganet, Goooofy, gtawelt, gutzuu, H2Olli, H3lium, hacked, Haksor, HiTechPanda, Hydra, Imperial, InternetFreak, Irhabi, Jack_Frost, Janjij, johny758, Juri, Kaban, kafkas, keyb0ardz, kiwitone, Klimbo, len0, lNobodyl, loken, lolorollo, m0rph75, m4cx, mantwohouse, Masterzyklon, Maxh, mettbrot, MiD_NiGHT, Minimax, Mk3E, mrundercover, MrVinc, n1nja, Neonxen, nibble nibble, nikita, nong_dan, notfound, nyv, o0o, openmind, Osed28, p0pc0rn, PadX18, paulaner, pdr0, peppi200, pfadn, Ph@ntom, Priv, prto, Psykoon303, Rasputin, rastalani, redcore, ref0rm, Rushkiller1000, Sandoz, SavE1, Sayco, schw3ngel, Seki92, sensualmaka, sh!fted, she, Siggisuper, Silent0wn3r, SirDuke, Slixer, Slowyy, smc2014, Smokyjoe, snartmor, Soek, st0rm, st4rm, Stanley, sub0, SYS64738, Take1T, TeamSploit, Terrafaux, Thehidden, Throfix, ueEqlL, vôl, Weirdo, will, x.jh7b, xCranked, Xenio, Xenos88, xmmlegends, xrahitel, xxammaxx, xxxsmackxxx, XYtarget, y2w, zeemar, zepsus, Zorrez, Zydelia
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.