id: Гость   вход   регистрация
текущее время 20:23 16/01/2018
создать
просмотр
ссылки

Знаю, что такая тема была, но не смог ее здесь найти(
Чем можно под линуксом пустить ВЕСЬ трафик через ТОР?
Под виндами был privoxy и proxycap, но я под никсами.


 
На страницу: 1, 2 След.
Комментарии
— pgprubot (07/08/2015 04:47)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

По умолчанию приветствие системы (в зависимости от шелла) оканчивается на «$», «#» или «>».


Надо удалять системный Tor, добавлять Tor-реп, потом делать apt-get update, а потом снова apt-get install tor.


Крайне редко. Чем более современный и пафосный ноут, тем меньше вероятность, что там будет тумблер для Wi-Fi'я.
— cypherpunks (11/01/2016 11:36)   профиль/связь   <#>
комментариев: 282   документов: 32   редакций: 12
В дополнение этой темы. Как управлять tor из консоли? Что-то не могу найти доки по этой теме на официальном сайте.
— pgprubot (11/01/2016 12:18)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Протокол, имплементация в stem, в arm (см. таже это), в txtorcon. Все официально поддерживаемые проекты — тут.
— cypherpunks (18/01/2016 02:26)   профиль/связь   <#>
комментариев: 282   документов: 32   редакций: 12
pgprubot, вы так подробно описывали настройку сети в никсах, что хочется у вас спросить: как сделать Tor->VPN->Tor а если точнее: первым идет системный тор, за ним поднимается ВПН, а дальше поверх всего запускается TBB из коробки без редактирования конфигов.
— гыук (19/01/2016 00:13)   профиль/связь   <#>
комментариев: 264   документов: 0   редакций: 0

Большие сомнения что эта конструкция будет работать. А если и заработает, то будет рваться периодично.
— pgprubot (20/01/2016 03:06, исправлен 20/01/2016 03:21)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Я не вижу какого-либо смысла так делать, поэтому всё, что написано ниже — вариант, как самому себе пострелять в ногу.


По уму такие матрёшки решаются через множественные таблицы маршрутизации (см. iproute2). Без них будут только костыли с той или иной степенью неработоспобности. При одной таблице маршрутизации в ядре можно сделать, например, такой костыль:


  1. Запускаем системный Tor без файерволла. Из файла Tor-статистики /path/to/tor/stat получаем список выбранных guard'ов. Настраиваем файерволл так, чтобы пользователю, под которым запускается демон системного Tor'а, трафик был разрешён только на данные guard'ы. В таблице маршртизации (man route) убираем умолчальный gateway и вручную добавляем маршруты к guard'ам через gateway нашего ISP.

  1. VPN (подразумевается, что он работает только по TCP) запускаем через SOCKS первого Tor'а. Это можно сделать через torsocks. В конфигах VPN, возможно, придётся убрать настройку роутинга по умолчанию и делать её вручную самому (навскидку не могу сказать, насколько правильными там будут дефолты). Трафик VPN нужно корретно разрешить в файерволле. Маршрутом по умолчанию для простоты можно сделать трафик через VPN (но можно так не делать).

  1. Запускаете «TBB из коробки». Разрешение нужного для него трафика (и только его) должно быть предусмотрено файерволлом.

    1. Если в п.2 был выбран вариант с маршрутом по умолчанию, то весь трафик пойдёт через VPN автоматически. Единственное редкое исключение — если случайно второй Tor выберет те же guard'ы, что и первый. Если так произошло, маршрут будет выбран прямой, т.е. в обход VPN, и пакет будет отправлен не с виртуального сетевого интерфейса VPN'а, а с обычного eth-интерфейса. При правильно настроенном файерволле такой пакет будет заблокирован и отправлен в лог. По логам вы увидите наличие проблемы, удалите временные файлы и запустите TBB вновь, чтобы он выбрал набор иных guard'ов.

    2. Если в п.2 был выбран вариант без маршрута по умолчанию, нужно будет вручную добавить маршруты, которые для guard'ов Tor'а из TBB укажут виртуальный gateway VPN'а. Позже по блокируемым в логах файерволла пакетам можно видеть, что Tor пытается сменить набор guard'ов — это будет сигнал к тому, что процедуру настройки нужно повторить с нуля.

Чтобы не мучиться со сменой guard'ов, guard'ы, выбранные Tor'ом автоматическим образом, можно статически внести в конфиг torrc. Не знаю, попытается ли в этом случае Tor найти обходной путь, если guard'ы прекратят работать, но вроде бы нет (тем не менее, файерволл с диагностикой ещё никому не навредил). Таким образом, guard-узлы можно самому менять вручную по истечении положенного срока (повторно запускать Tor в свободном плавании и смотерть, какие узлы он выбрал; потом вносить их в списки guard'ов).


Схему можно упростить, есть VPN поддерживает на стороне VPN-сервиса прокси. В этом случае задача сводится к перенаправлению трафика через цепочку из трёх проксей (Tor'овская, VPN'овская и Tor'овская), что легко решается либо через torsocks, proxychains и т.п. проксификаторы, либо через штатное указание родительских (parent) проксей конфигах Tor'а и VPN'а.


На тему экстравагантных Tor-VPN-конфигураций ранее был отдельный топик, где многое объяснено.

На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3