id: Гость   вход   регистрация
текущее время 00:24 21/05/2018
Автор темы: Кеша, тема открыта 02/02/2013 00:55 Печать
Категории: анонимность, операционные системы
https://www.pgpru.com/Форум/UnixLike/КосякПриНастройкеPolipo
создать
просмотр
ссылки

Косяк при настройке Polipo


Уважаемые Господа, подскажите пожалуйста.
Хочу настроить связку tor+i2p, сделал все, как указанно здесь:
http://habrahabr.ru/post/143516/
Ну только не на виртуалке, а на десктопе.
Сделал точь-в-точь, как указанно в статье, ошибок никаких не возникало, но после всего этого сеть вообще перестала работать. Потом попробовал уже на виртуалке (согласен, надо было сначала на виртуалке) – та же песня.
Ubuntu на компе 12.04, виртуалка 12.10. Системы чистые, ничего лишнего не стояло.
А мой косяк в том, что я даже не знаю, как назад откатиться, привык, что в винде точки восстановления были, поэтому так смело и ринулся в бой. Не хочу на винду возвращаться, подскажите пожалуйста, как найти косяк и таки настроить нормально вышеуказанную связку. Ну и если не лень – в двух словах подскажите, как все-таки откат системы происходит в Ubuntu.
Всем спасибо заранее за ответы.
С уважением.


 
Комментарии
— Гость (03/02/2013 03:37)   <#>
Вы действительно думаете, что «сделал, как в статье, ничего не работает» — очень информативное сообщение об ошибке? Где нет сети? В гостевой ОС? На Host ОС? Есть стандартные методы настройки сети в Linux. Сбросьте все правила файерволла, выполнив из-под рута команды
iptables -F ; 
iptables -P INPUT ACCEPT ;
iptables -P OUTPUT ACCEPT ; 
iptables -P FORWARD ACCEPT ;
iptables -A INPUT -i lo -j ACCEPT
пропишите свой IP (ifconfig eth0 ВАШ-IP 0xffffff00), DNS-сервер (echo "nameserver 208.67.222.222" > /etc/resolv.conf), и адрес gateway (route delete default gw; route add default gw IP-адрес). Этого должно быть достаточно. Дальше разбирайтесь, включение какой настройки всё портит, и, да, самое главное: с какого перепугу pgpru должен комментировать статьи хабра? К статье на хабре есть коменты, спрашивайте у автора там.
— Кеша (03/02/2013 10:59)   профиль/связь   <#>
комментариев: 71   документов: 5   редакций: 1
Гость, спасибо большое. Но я не остановился и пошел дальше, сделал через Privoxy сделал редирект всего трафика в тор, а, соответственно доменов .i2p в i2p. Браузер перенаправил на 8118 пор Privoxy, а она в свою очередь уже действует по заданным правилам. Простите, если глупо обьяснил, но обьяснил так, как понял сам. У меня снова вопрос к Знатокам – скажите пожалуйста, как сделать наподобие Liberte, чтобы ВЕСЬ трафик шел на мою Privoxy? И PSI+ и тд и тп.
Спасибо
— SATtva (03/02/2013 13:34)   профиль/связь   <#>
комментариев: 11526   документов: 1036   редакций: 4052
как сделать наподобие Liberte, чтобы ВЕСЬ трафик шел на мою Privoxy?

Вот так.
— Гость (03/02/2013 16:45)   <#>
А если через Privoxy. Есть такой вариант?
Спасибо.
— Гость (03/02/2013 23:41)   <#>

Privoxy хоть и может работать как transparent proxy, в полном смысле ею не является:

3.19. Can Privoxy run as a "transparent" proxy?

The whole idea of Privoxy is to modify client requests and server responses in all sorts of ways and therefore it's not a transparent proxy as described in RFC 2616.

However, some people say "transparent proxy" when they mean "intercepting proxy". If you are one of them, please read the next entry.

Если функционала intercepting proxy будет достаточно, можно завернуть весь трафик от нужного юзера на 127.0.0.1:8118. Только вот для https там intercepting вроде бы не работает. Можно ещё, конечно, помучиться, изучить squid и получиить прозрачное туннелирование для https и ещё много чего, но только вот нужно ли... Каноническая стандартная настройка уже давно не предполагает наличия дополнительных проксей — достаточно запустить Tor в режиме transparent proxy и перенаправлять трафик в него. Минимальные варианты настройки приведены здесь, можете начать с них. Для начала лучше настроить что-нибудь самое простое, потом чуть посложнее, попытаться разобраться с каждым примером, понять, как он работает, и только потом, на последней стадии, переходить к виртуалкам. Чем сложнее система, тем больше bug2bug-несовместимостей, труднеее отлавливать баги и искать причины неработоспособности, поэтому настройку делают пошагово, от простого к сложному, каждый раз проверяя внесённые изменения на работоспособность. Например, на самой первой стадии надо добиться, чтобы инет был везде: и на основной ОС и в гостевой.


I2P работает по UDP? Тут надо не ошибиться при разруливании трафика. Можно, например, весь UDP слать в i2p, за исключением порта DNS, который слать в DNS-порт Tor'а. В любом случае, это не для тех, кто вчера увидел первый свой Linux в жизни. Для начала советую детально изучить iptables, попрактиковаться в написании правил. За неделю при большом желании можно осилить.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3