1

Я пытаюсь настроить tor-relay.

Чтобы позволить tor представить статическую веб-страницу, объясняющую, что это такое, я хочу, чтобы сервер прослушивал порты 80 и 443.

Чтобы позволить tor использовать учет / гибернацию (пропускную способность газа после достижения предела данных), мне нужен процесс для привязки к> 1024 номерам портов (так что, я полагаю, непривилегированный пользователь может повторно привязать порты).

Следовательно, моя конфигурация tor выглядит так:

ORPort 443 NoListen
ORPort 127.0.0.1:9090 NoAdvertise
DirPort 80 NoListen
DirPort 127.0.0.1:9091 NoAdvertise
DirPortFrontPage /etc/tor/tor-exit-notice.html

После запуска сервера я могу получить доступ к html-файлу:

$ wget 127.0.0.1:9091                                  
--2013-08-12 14:27:49--  http://127.0.0.1:9091/
Connecting to 127.0.0.1:9091... connected.
HTTP request sent, awaiting response... 200 OK
Length: 6762 (6.6K) [text/html]
Saving to: `index.html'

100%[=============================>] 6,762       --.-K/s   in 0.005s  

2013-08-12 14:28:15 (1.21 MB/s) - `index.html' saved [6762/6762]

И порты кажутся открытыми правильно:

$ sudo netstat -lnp | grep tor
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               LISTEN      6328/tor        
tcp        0      0 127.0.0.1:9090          0.0.0.0:*               LISTEN      6328/tor        
tcp        0      0 127.0.0.1:9091          0.0.0.0:*               LISTEN      6328/tor

Чтобы заставить работать последнюю часть, где соединения на 0.0.0.0:80 перенаправлены на 127.0.0.1:9091, я попытался использовать iptables.

$ sudo iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 443 -j DNAT --to-destination 127.0.0.1:9090
$ sudo iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j DNAT --to-destination 127.0.0.1:9091
$ sudo iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target     prot opt source               destination         
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443 to:127.0.0.1:9090
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:127.0.0.1:9091

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination         

Но когда я соединяюсь с внешним ip на порту 80, я не получаю ответ.

Я попытался с ip_forward и вкл и выкл, ни работает:

$ sudo sysctl net.ipv4.ip_forward=1
net.ipv4.ip_forward = 1
$ sudo sysctl net.ipv4.ip_forward=0
net.ipv4.ip_forward = 0

Я даже попробовал MASQUERADE-ing, но он не работает, и я не думаю, что это необходимо:

$ sudo iptables -t nat -A POSTROUTING -j MASQUERADE

Я также пробовал PREROUTING согласно предложению ниже, но это не работает:

$ sudo iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 -j REDIRECT --to-port 127.0.0.1:9091
iptables v1.4.14: REDIRECT: Bad value for "--to-ports" option: "127.0.0.1:9091"
Try `iptables -h' or 'iptables --help' for more information.

Что я делаю неправильно?

Сервер Raspberry Pi работает под управлением Wheezy только со встроенным сетевым интерфейсом, подключенным напрямую к Интернету с публичным IP-адресом.

2 ответа2

1

Это должно сделать трюк:

iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 80 \
          -j REDIRECT --to-ports 127.0.0.1:9091
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport 443 \
          -j REDIRECT --to-ports 127.0.0.1:9090
1

Вы можете попробовать включить маршрутизацию к localhost в ядре:
sysctl -w net.ipv4.conf.eth0.route_localnet=1 когда eth0 - это сетевой адаптер компьютера.

Смотрите принятый ответ на этот пост: https://unix.stackexchange.com/questions/111433/iptables-redirect-outside-requests-to-127-0-0-1

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .