TOR over VPN
Возможно, данный вопрос уже обсуждался и ответы на него есть, но я не нашел и у самого не хватает ума как правильно впнировать (openvpn) TOR чтобы на выходе в сеть был тор, а не впн?
клиент(я) – ВПН – ТОР – инет
судя по тому какой видят IP у меня получается: клиент – ТОР (если он вообще работает) – ВПН – инет :(
Клиент -> Tor -> OpenVPN:
По-хорошему, задача называется "раскидать разных юзеров на машине по разным интернет-каналам". Эта тема гуглится по термину policy based routing. В чисто Windows не решается никак (если без дополнительного Tor-рутера с UNIX-системой). Удачи.
комментариев: 17 документов: 0 редакций: 0
Помогите решить проблему, плз. Требуется запустить VPN через TOR. Соединение устанавливается, но потом обрывается.
Запускаем Tails 0.18, Vidalia зеленеет, прописываем:
Содержание xxx.ovpn:
В proxychains.conf прописан сокет
Соединение устанавливается, но через короткое время отваливается и больше не устанавливается. Как исправить?
комментариев: 17 документов: 0 редакций: 0
И далее
комментариев: 17 документов: 0 редакций: 0
комментариев: 17 документов: 0 редакций: 0
в котором стоит опция ping-restart 30. По этой опции и отключилось в 10:02:26. Вопрос, почему не отлючается при прямом соединении в обход Тора, а через Тор отключается.
Где искать проблему?
Толку от поиска причины отключения, если сервер отклоняет все новые запросы на подключение. Этот фришный впн провайдер видимо так борется с подключением через прокси и etc, как считают в интернетах это настоящий honeypot от feds.
комментариев: 17 документов: 0 редакций: 0
красныхкоммерческих сервисов. Не знаю как сейчас, раньше предоставляли. Стукните админу, попросите тестовый доступ. Бесплатно, иначе нет смысла. Тут пиарился недавно один серв, обратитесь, там же все чики-пуки?комментариев: 17 документов: 0 редакций: 0
Например.
Аналогичных сервисов достаточно. В Гугл и далее по списку выдачи.
комментариев: 17 документов: 0 редакций: 0
Читаем внимательно первый комент, там всё по полочкам разложено. Конфиги ваши не читал, да и не очень хорошо синтаксис его логов знаю, но чтобы указать на вышеозначенную проблему, этого знать и не надо.
FUD.
Феерический дятел, ещё и советы раздаёт. Отмечу, что в первом же посте всё написано, спецом для даунов, так даже прочитать не могут:
Если есть толика разума: что, по-вашему, значит pull в конфиге? Поинтересуйтесь на досуге. Это вытяжка всех параметров роутинга с VPN-сервера. Что он вам даст, то и будет прописано. pull не при всех конфигуряциях будет полезен. Это раз.
- gw локалки — 192.168.1.1
- 10.9.1.146 — IP, который сажают на виртуальный сетевой интерфейс, tap, скорее всего.
- /sbin/route add -net 93.115.84.194 netmask 255.255.255.255 gw 192.168.1.1 — вот VPN-сервак сделал исключение для себя, чтобы трафик самого тунеля роутился правильно через gw провайдера.
- Fri May 31 10:01:53 2013 /sbin/route add -net 0.0.0.0 netmask 128.0.0.0 gw 10.9.1.145 — это и последующие строчки значат прописывание дефолтным gw виртуальный gw тунеля 10.9.1.145.
Всё, на этом точка, п-ц маршрутизации. Любой пакет во внешку рождается с gateway'ем и будет кинут системой на дефолтный виртуальный интерфейс tap (0.0.0.0 — синоним default), потому что именно он связан с дефолтным gw (курите вывод route -n). При попытке уйти с виртуального интерфейса в сеть реально будет отправлен пакет на VPN-сервер, то есть на 93.115.84.194. Он бы туда и пошёл, да proxychains его заворачивает в Tor. Tor пытается отправить пакеты в сеть, но, блджад, не может, потому что дефолтный интерфейс теперь tap с IP-шником 10.9.1.146, поэтому пакеты Tor заворачиваются в VPN-тунель, а те, в свою очередь, опять в Tor. Вот вам и проблема курицы и яйца. В итоге ни один пакет в сеть уйти так и не может.Теперь включаем мозг и думаем, почему так получилось:
Инструкция по пофиксу для метода-2:
- Запускаете Tor и смотрите, с какими Tor-нодами он соединяется непосредственно. Это будут guard'ы, они первые в цепочке Tor. Их, кажется, не более трёх, и меняются они очень редко (раз в месяц?).
- Прописываете статическую маршрутизацию для этих IP статически, как выше указано, выполняя команды в командной строке. Проверить, что получилось, можно через route -n
- Запускаете VPN как и раньше с proxychains, ничего не меняя в настройках.
- После запуска VPN проверяем маршруты в route -n. Если какие-то из нам нужных продолбались, добавляем их снова руками. Для удобства советую создать скрипт, куда добавить список команд из пункта 2.
Метод этот грязный, но пофикс быстрый. Красивее и концептуальней — через методы в первом посте.