У меня есть простая настройка сервера ламп, и я хотел бы сделать так, чтобы мои посетители могли отследить меня. У меня есть динамический публичный IP, который я как-то должен скрывать. Теперь я могу настроить сервер в сети onion/tor, но могу ли я достичь аналогичного уровня анонимности в clearnet?
1 ответ
В некоторой степени, да, с туннелем VPS + GRE, как с http://wiki.buyvm.net/doku.php/gre_tunnel -
# on the VPS
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
iptunnel add gre1 mode gre local VPS_IP remote LAMP_WEBSERVER_IP ttl 255
ip addr add 192.168.168.1/30 dev gre1
ip link set gre1 up
# on your lamp server
iptunnel add gre1 mode gre local LAMP_WEBSERVER_IP remote VPS_IP ttl 255
ip addr add 192.168.168.2/30 dev gre1
ip link set gre1 up
или (опять же, используя VPS), вы можете сделать простую пересылку пакетов только с помощью iptables:
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination DESTINATION_SERVER_IP:80
iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to-destination DESTINATION_SERVER_IP:443
Так что посетители переходят на ваш VPS, который пересылает вам. Они оба похожи на то, что предоставляют сервисы защиты CDN/DDoS, такие как CloudFlare. Конечно, если что-то на вашем веб-сайте раскрывает ваш публичный IP, это противоречит цели этого.
Вы также можете сделать хостинг onion/tor, который вы упомянули, вместе со службой шлюза (.onion -> clearnet), используя что-то вроде https://torstorm.org, или https://tor2web.org, или https://onion. .to (есть еще куча).
Например, луковый сайт DuckDuckGo - http://3g2upl4pq6kufc4m.onion/
и чтобы достичь его с помощью одного из этих сервисов, вы бы использовали:
https://3g2upl4pq6kufc4m.torstorm.org/
или https://3g2upl4pq6kufc4m.tor2web.org/
или https://3g2upl4pq6kufc4m.onion.to/
и т.п.