Знаю, что такая тема была, но не смог ее здесь найти(
Чем можно под линуксом пустить ВЕСЬ трафик через ТОР?
Под виндами был privoxy и proxycap, но я под никсами.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 511 документов: 2 редакций: 70
По умолчанию приветствие системы (в зависимости от шелла) оканчивается на «$», «#» или «>».
Надо удалять системный Tor, добавлять Tor-реп, потом делать apt-get update, а потом снова apt-get install tor.
Крайне редко. Чем более современный и пафосный ноут, тем меньше вероятность, что там будет тумблер для Wi-Fi'я.
комментариев: 300 документов: 33 редакций: 12
комментариев: 511 документов: 2 редакций: 70
Протокол, имплементация в stem, в arm (см. таже это), в txtorcon. Все официально поддерживаемые проекты — тут.
комментариев: 300 документов: 33 редакций: 12
комментариев: 271 документов: 0 редакций: 0
Большие сомнения что эта конструкция будет работать. А если и заработает, то будет рваться периодично.
комментариев: 511 документов: 2 редакций: 70
Я не вижу какого-либо смысла так делать, поэтому всё, что написано ниже — вариант, как самому себе пострелять в ногу.
По уму такие матрёшки решаются через множественные таблицы маршрутизации (см. iproute2). Без них будут только костыли с той или иной степенью неработоспобности. При одной таблице маршрутизации в ядре можно сделать, например, такой костыль:
Чтобы не мучиться со сменой guard'ов, guard'ы, выбранные Tor'ом автоматическим образом, можно статически внести в конфиг torrc. Не знаю, попытается ли в этом случае Tor найти обходной путь, если guard'ы прекратят работать, но вроде бы нет (тем не менее, файерволл с диагностикой ещё никому не навредил). Таким образом, guard-узлы можно самому менять вручную по истечении положенного срока (повторно запускать Tor в свободном плавании и смотерть, какие узлы он выбрал; потом вносить их в списки guard'ов).
Схему можно упростить, есть VPN поддерживает на стороне VPN-сервиса прокси. В этом случае задача сводится к перенаправлению трафика через цепочку из трёх проксей (Tor'овская, VPN'овская и Tor'овская), что легко решается либо через torsocks, proxychains и т.п. проксификаторы, либо через штатное указание родительских (parent) проксей конфигах Tor'а и VPN'а.
На тему экстравагантных Tor-VPN-конфигураций ранее был отдельный топик, где многое объяснено.