Косяк при настройке Polipo
Уважаемые Господа, подскажите пожалуйста.
Хочу настроить связку tor+i2p, сделал все, как указанно здесь:
http://habrahabr.ru/post/143516/
Ну только не на виртуалке, а на десктопе.
Сделал точь-в-точь, как указанно в статье, ошибок никаких не возникало, но после всего этого сеть вообще перестала работать. Потом попробовал уже на виртуалке (согласен, надо было сначала на виртуалке) – та же песня.
Ubuntu на компе 12.04, виртуалка 12.10. Системы чистые, ничего лишнего не стояло.
А мой косяк в том, что я даже не знаю, как назад откатиться, привык, что в винде точки восстановления были, поэтому так смело и ринулся в бой. Не хочу на винду возвращаться, подскажите пожалуйста, как найти косяк и таки настроить нормально вышеуказанную связку. Ну и если не лень – в двух словах подскажите, как все-таки откат системы происходит в Ubuntu.
Всем спасибо заранее за ответы.
С уважением.
Ссылки
[link1] https://www.pgpru.com/biblioteka/rukovodstva/setevajaanonimnostj/prodvinutoeispoljzovanietorvunix/razdeljnoeispoljzovanietorbrowserssistemnymtoriprozrachnajatorifikacija
[link2] http://www.privoxy.org/faq/configuration.html#TRANSPARENT
[link3] https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
Вы действительно думаете, что «сделал, как в статье, ничего не работает» — очень информативное сообщение об ошибке? Где нет сети? В гостевой ОС? На Host ОС? Есть стандартные методы настройки сети в Linux. Сбросьте все правила файерволла, выполнив из-под рута команды
Гость, спасибо большое. Но я не остановился и пошел дальше, сделал через Privoxy сделал редирект всего трафика в тор, а, соответственно доменов .i2p в i2p. Браузер перенаправил на 8118 пор Privoxy, а она в свою очередь уже действует по заданным правилам. Простите, если глупо обьяснил, но обьяснил так, как понял сам. У меня снова вопрос к Знатокам – скажите пожалуйста, как сделать наподобие Liberte, чтобы ВЕСЬ трафик шел на мою Privoxy? И PSI+ и тд и тп.
Спасибо
Вот так.[link1]
А если через Privoxy. Есть такой вариант?
Спасибо.
Privoxy хоть и может работать как transparent proxy, в полном смысле ею не является[link2]:
Если функционала intercepting proxy будет достаточно, можно завернуть весь трафик от нужного юзера на 127.0.0.1:8118. Только вот для https там intercepting вроде бы не работает. Можно ещё, конечно, помучиться, изучить squid и получиить прозрачное туннелирование для https и ещё много чего, но только вот нужно ли... Каноническая стандартная настройка уже давно не предполагает наличия дополнительных проксей — достаточно запустить Tor в режиме transparent proxy и перенаправлять трафик в него. Минимальные варианты настройки приведены здесь[link3], можете начать с них. Для начала лучше настроить что-нибудь самое простое, потом чуть посложнее, попытаться разобраться с каждым примером, понять, как он работает, и только потом, на последней стадии, переходить к виртуалкам. Чем сложнее система, тем больше bug2bug-несовместимостей, труднеее отлавливать баги и искать причины неработоспособности, поэтому настройку делают пошагово, от простого к сложному, каждый раз проверяя внесённые изменения на работоспособность. Например, на самой первой стадии надо добиться, чтобы инет был везде: и на основной ОС и в гостевой.
I2P работает по UDP? Тут надо не ошибиться при разруливании трафика. Можно, например, весь UDP слать в i2p, за исключением порта DNS, который слать в DNS-порт Tor'а. В любом случае, это не для тех, кто вчера увидел первый свой Linux в жизни. Для начала советую детально изучить iptables, попрактиковаться в написании правил. За неделю при большом желании можно осилить.