#!/bin/sh . /usr/lib/libmodcgi.sh check "$DNS2TCP_ENABLED" yes:auto "*":man sec_begin '$(lang de:"Starttyp" en:"Start type")' cat << EOF

EOF sec_end sec_begin '$(lang de:"DNS2TCP Daemon" en:"DNS2TCP daemon")' cat << EOF

$(lang de:"Server binden an UDP Port" en:"Listen on UDP port"):

$(lang de:"Bitte beachte: Port 53 ist bereits durch den Fritz.Box DNS Server belegt - nutze einen anderen Port. Damit dieser Tunnel aus dem Internet funktioniert, musst du eine Port-Weiterleitung von UDP Port 53 auf den hier konfigurierten UDP Port einrichten." en:"Please note that port 53 is already used by the Fritz.Box DNS server - use a different port. In order to have the tunnel accessible from the Internet, add a port forwarding rule from UDP port 53 to this configured UDP port.")


EOF cat << EOF

$(lang de:"Eine DNS Domain ist notwendig für die Kommunikation. Es kann auch eine Subdomain sein. Diese Domain muss im Internet auflösbar sein." en:"A DNS domain is necessary for the communication. You can also provide a DNS subdomain. This domain must be known in the Internet.")

$(lang de:"DNS Domain" en:"DNS domain"):

EOF sec_end sec_begin '$(lang de:"Hinweise zur Nutzung" en:"Hints for usage")' cat << EOF

$(lang de:"DNS2TCP ist ein vollständig ungesicherter TCP Tunnel. Derzeit konfiguriert dieses Frontend ausschliesslich einen Tunnel zum Dropbear SSH Port 22 auf der Box - andere Verbindungen müssen manuell konfiguriert werden - dieses Programm erlaubt zu schnell sicherheitskritische Konfigurationen. Bitte bedenke, dass mit diesem Tunnel der Dropbear SSH Daemon im Endeffekt frei im Internet erreichbar ist. Diese Verbindung kann verwendet werden, um eine SOCKSv5 Verbindung zu der Box herzustellen, indem du den OpenSSH Client auf dem Quellrechner nutzt. Folgende Befehle musst du als normaler Benutzer auf deinem Quellrechner nutzen (der erste erstellt den dns2tcp Tunnel welcher am Port 2222 lauscht, der zweite den SOCKSv5 Tunnel durch den dns2tcp Tunnel welcher am Port 1080 lauscht) - der Name dns2tcp.mein.host muss natürlich mit dem oben konfiguierten Namen ersetzt werden:

dns2tcpc -r ssh -l 2222 -z dns2tcp.mein.host dns2tcp.mein.host
ssh root@localhost -p 2222 -D 1080
" en:"DNS2TCP is a fully unsecured TCP tunnel. Currently this front end allows the configuration to the Dropbear port 22 on the box only - any other connections must be configured by yourself - this application allows wrong configurations too easily. Please note that with this tunnel the Dropbear SSH daemon is freely reachable from the Internet. This tunnel can be used to establish a SOCKSv5 connection to your box when using the OpenSSH client on your source host. Use the following commands as normal user on your source host (the first establishes the dns2tcp tunnel listening on port 2222, the second establishes the SOCKSv5 tunnel listening on port 1080) - the name dns2tcp.mein.host has to be replaced with the name configured above:
dns2tcpc -r ssh -l 2222 -z dns2tcp.mein.host dns2tcp.mein.host
ssh root@localhost -p 2222 -D 1080
")

$(lang de:"Um die SOCKS-Verbindung zu verwenden, musst du entweder ein Programm nutzen, welches SOCKSv5 beherrscht, oder du verwendest tsocks, wobei du in /etc/tsocks.conf nur 127.0.0.1 als SOCKS Server eintragen musst. Damit kann jedes Programm mit SOCKS verwendet werden:

tsocks PROGRAMMNAME
" en:"To use the SOCKS connection you either have to use an application that can speak SOCKS or you use tsocks. For tsocks, you change in /etc/tsocks.conf that the SOCKSv5 server is 127.0.0.1. With tsocks, every application can be used with SOCKS:
tsocks APPLICATIONNAME")

EOF sec_end