1

Я использую Linux/Debian и живу в Иране, где, как вы знаете, здесь отслеживается интернет-трафик, и цензура блокирует доступ пользователей ко многим веб-сайтам и услугам и значительно затрудняет анонимность.
к сожалению, все IP-адреса, используемые Tor, будут блокироваться каждый день! Браузер Tor может обойти эту цензуру, но я не знаю, как сделать то же самое с прокси-цепями в командной строке.
И даже используя браузер Tor, провайдер все еще знает, что я использую Tor. Поэтому мне пришло в голову туннелировать весь трафик Tor через VPN, чтобы скрыться от провайдера.

Существует множество объяснений преимуществ и недостатков использования VPN наряду с Tor, а также того, сколько топологий можно сохранить анонимным от ISP, например:

Client > VPN > Node1 > Node2 > Node3 > Server  
Client > Node1 > Node2 > Node3 > VPN > Server  
Client > VPN1 > Node1 > Node2 > Node3 > VPN2 > Server  

Конечно, в некоторых случаях провайдер VPN будет знать, что вы используете Tor и некоторые утечки информации. Но независимо от VPN, я хочу скрыть свой трафик Tor от интернет-провайдера.
Я использую "openconnect" в качестве VPN по умолчанию и знаю, что VPN-сервер находится за пределами страны.
Но основная проблема возникает, когда я пытаюсь туннелировать трафик Tor через VPN в действии.

Точнее говоря, я хочу, чтобы прокси-цепочки подключались к Tor, а весь трафик Tor передавался через VPN.
Клиент> Прокси-цепочки> Tor> VPN> Узел1> Узел2> Узел3> Сервер
По умолчанию Tor работает на порту 9050 (браузер Tor на порту 9150), поэтому последние строки файла конфигурации прокси-цепочек должны быть такими:
/etc/proxychains.conf

...
[ProxyList]
# добавить прокси здесь ...
# значит
# по умолчанию установлено "tor"
socks5 127.0.0.1 9050

И я проверяю, запущен ли сервис Tor

статус службы sudo tor

Пока что прокси-цепочки правильно подключаются к Tor, но из-за цензуры происходит сбой!
Теперь, как туннелировать трафик Tor через VPN (openconnect или любой другой), чтобы я мог обойти цензуру ISP и одновременно оставаться анонимным в сети?
я могу использовать переадресацию портов, например 9050 на порт VPN?

1 ответ1

0

Теперь вы можете попытаться настроить tor на VPN и использовать обратный SSH для маршрутизации удаленного порта на локальный порт. Посмотрите обратный синтаксис SSH - здесь я приведу краткую версию. Если вы делаете (из местных)

ssh -R port1:remotehost:port2 ......

Затем вы разрешаете удаленному серверу доступ к вашему локальному порту2 с удаленного порта1. Я не пробовал этого, но я считаю, что порт Tor - это 9050, и если вы просто подключите локальный 80 к удаленному 9050, у вас должно получиться то, что вы описали в посте. Теперь вопрос о том, должна ли эта установка обходить цензуру, является другим вопросом, поскольку ваш провайдер может также подвергнуть цензуре теневой (в их отношении) трафик SSH.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .