Адрес РуТрекера для пользователей РФ - MainTracker.org

Расскажи друзьям:  

Прозрачное проксирование TOR на базе Linux софтроутера

Страницы :   Пред.  1, 2, 3

Ответить
Автор
Сообщение

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 23-Дек-15 21:22 (2 года 9 месяцев назад, ред. 23-Дек-15 21:22)

[Цитировать] 

fhtagn
Проблем с 3.5.8 пока не увидел, вроде всё нормально. По поводу ipv6, разбираюсь, ipv6 у меня был настроен, просто в последние три месяца он (ipv6) жутко глючил, а сейчас вообще перестал работать. Клиент dhcpv6 префикс не подхватывает.
Цитата:
траффик же зашифрован
Просто в не прозрачном блочит пусть и хосты.
По поводу маски не подскажите?
[Профиль]  [ЛС] 

fhtagn

Стаж: 11 лет 8 месяцев

Сообщений: 46

fhtagn · 23-Дек-15 22:11 (спустя 49 мин.)

[Цитировать] 

Цитата:
По поводу маски не подскажите?
а что с маской?
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 23-Дек-15 22:27 (спустя 15 мин., ред. 24-Дек-15 23:28)

[Цитировать] 

IPv6 заработал. Наблюдаю странную проблему. Клиенты не могут нормально попасть по ipv6 на тот же yandex.ru, вначале ругается на сертификат, да, да. А потом squid блокирует доступ к ресурсу указывая его ip в формате ipv6. По ipv4 всё работает нормально. Думаю изначально проблема в блокировке ресурса, сертификат как следствие. В не прозрачном режиме так же всё нормально. Не понятно поведение squid. Уже не знаю что думать.
Текущий конфиг squid:
скрытый текст
Код:
acl localnet src 192.168.0.0/16
acl localnet src fc00::/7
acl localnet src fe80::/10
acl ftp proto FTP
acl SSL_ports port 443
acl CONNECT method CONNECT
acl direct_ipv4_list url_regex -i "/etc/squid/direct_ipv4_list"
via off
forwarded_for off
follow_x_forwarded_for deny all
request_header_access cache-control deny all
request_header_access referer deny direct_ipv4_list
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localhost manager
http_access deny manager
http_access allow localnet
http_access allow localhost
http_access allow direct_ipv4_list
http_access deny all
http_port 3128
http_port 3129 intercept
https_port 3130 intercept ssl-bump connection-auth=off options=ALL cert=/etc/squid/squidCA.pem
sslproxy_flags DONT_VERIFY_PEER
sslproxy_cert_error allow all
acl step1 at_step SslBump1
ssl_bump peek step1
ssl_bump splice all
coredump_dir /var/spool/squid
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320
dns_v4_first on
cache_mem 1024 MB
maximum_object_size_in_memory 512 KB
cache_dir ufs /var/spool/squid 2048 16 256
maximum_object_size 4 MB
access_log daemon:/var/log/squid/access.log squid
logfile_rotate 10
error_directory /usr/share/squid/errors/ru
cache_peer 127.0.0.1 parent 8118 7 no-query default
cache_peer_access 127.0.0.1 allow all
always_direct allow ftp
always_direct deny direct_ipv4_list
always_direct deny all
never_direct allow all
cache_effective_user proxy
cache_effective_group proxy
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 27-Дек-15 23:42 (спустя 4 дня, ред. 27-Дек-15 23:42)

[Цитировать] 

Определённо проблема с проксированием ipv6. Попытка зайти на http://ipv6.whatismyv6.com/ (у него только ipv6 адрес), в логе squid появляется:
Код:
1451246108.914      0 2a02:2698:XXXX:XXXX:XXXX:XXXX:XX:XXXX TCP_DENIED/403 4354 GET http://ipv6.whatismyv6.com/ - HIER_NONE/- text/html
1451246108.979      0 2a02:2698:XXXX:XXXX:XXXX:XXXX:XX:XXXX TCP_DENIED/403 4427 GET http://home-router:3128/squid-internal-static/icons/SN.png - HIER_NON
E/- text/html
Почему выдаёт ошибку 403?
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 05-Янв-16 16:06 (спустя 8 дней)

[Цитировать] 

Кажется разобрался. На одном форуме подсказали, нужно было добавить acl типа acl globalIPv6 src ipv6 и разрешить его выполнение.
[Профиль]  [ЛС] 

kkk4

Стаж: 11 лет 10 месяцев

Сообщений: 6


kkk4 · 07-Янв-16 02:30 (спустя 1 день 10 часов)

[Цитировать] 

Тоже хочется сделать прозрачное для клиентов проксирование TOR.
Однако privoxy на ASUS RT-65U работает паршиво - жрет ресурсы CPU как не в себя, а серфинг сильно тормозит...
.onion прокинуть в tor по методу выше удалось:
скрытый текст
Код:
server=/onion/127.0.0.1#5300
iptables -t nat -A PREROUTING -p tcp -d 172.16.0.0/16 -j REDIRECT --to-port 9040
iptables -t nat -A OUTPUT -p tcp -d 172.16.0.0/16 -j REDIRECT --to-port 9040
А вот пробросить избранные сайты по варианту из 1-го поста - не выходит. Роутерные прошивки кастрированные, из optware та же картина
Код:
/ # iptables -t nat -A PREROUTING -m set --match-set DST_TOR dst -p tcp -m tcp -m multiport --dports 80,443 -j DNAT --to-destination 192.168.1.1:9052
iptables v1.4.16.3: Kernel module xt_set is not loaded in.
/ # ipset create DST_TOR hash:net
ipset v6.19: Cannot open session to kernel.
Есть ли еще варианты прокинуть избранные сайты в TOR, может кто подскажет?
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 07-Янв-16 23:38 (спустя 21 час, ред. 07-Янв-16 23:38)

[Цитировать] 

kkk4 писал(а):
69679973Есть ли еще варианты прокинуть избранные сайты в TOR
Есть, через privoxy. В файл user.action добавляете такие строки:
Код:
{+change-x-forwarded-for{block} \
+client-header-filter{hide-tor-exit-notation} \
+client-header-filter{privoxy-control} \
+client-header-filter{deanonymizing-client-headers-u} \
+forward-override{forward-socks5t 127.0.0.1:9050 .} \
+server-header-filter{privoxy-control} \
+server-header-filter{deanonymizing-server-headers-u} \
+session-cookies-only \
}
.rutracker.org/
.другой_любимый_сайт.ru/
И т.д. При вводе в браузере этих сайтов, просмотр их будет идти через тор (строка +forward-override). Правда не знаю как это отразится на производительности в вашем случае. Более подробно можно узнать тут.
Чтоб не пополнять список руками можно установить скрипт в crontab, который будет сам закачивать списки и забыть о существовании заблокированных сайтов. По той ссылке всё расписано.
[Профиль]  [ЛС] 

kkk4

Стаж: 11 лет 10 месяцев

Сообщений: 6


kkk4 · 08-Янв-16 15:47 (спустя 16 часов, ред. 08-Янв-16 15:47)

[Цитировать] 

Цитата:
Правда не знаю как это отразится на производительности в вашем случае.
Плохо отразится :). Реально заметно. Лишнюю "прокладку" посему в виде privoxy нежелательно. К тому же, в прозрачном режиме оно не умеет работать с 443 портом в принципе.
Потому и спросил вариант через iptables, как в первом посте темы. Но "упрощенный", с учетом "урезанных" возможностей iptables в роутерах...
Такой вариант работает, но нужно-то единичные айпи некоторых сатов в тор прокинуть...
Код:
iptables -t nat -A PREROUTING -s 192.168.0.0/24 -p tcp  --dport 80 -j DNAT --to 192.168.1.1:9052
В общем, выкрутился так:
Код:
iptables -t nat -A PREROUTING -d 104.24.107.53 -p tcp -m multiport --dports 80,443 -j DNAT --to 192.168.1.1:9052
По строке для каждого сайта. Работает, но не знаю, насколько это правильно.
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 08-Янв-16 17:57 (спустя 2 часа 10 мин.)

[Цитировать] 

Ну вместо со squid'ом, можно и 443 порт. Да наверно для роутера это будет убийство... Вообще, в этой ветке отметились товарищи с не стандартным железом для роутера, на нём всё таки проще.
[Профиль]  [ЛС] 

vlad_ns

Top Bonus 05* 10TB

Стаж: 8 лет 6 месяцев

Сообщений: 834

vlad_ns · 12-Июн-17 13:36 (спустя 1 год 5 месяцев, ред. 12-Июн-17 13:36)

[Цитировать] 

Никто не подскажет? В виду усилившейся истерии вокруг vpn и прокси и видимо tor, решил донастроить этот самый tor, точнее замаскировать трафик через obfs4proxy. В конфиг добавил следующие строки:
Код:
ExtORPort auto
BridgeRelay 1
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy managed
Взято отсюда. Мне не понятно, как будет идти приём соединений с порта для obfs4, если ExtORPort auto? Как открывать порт, причём случайный видимо? Там же в конфиге ORPort auto, я не менял эту настройку, т.е. выбран конкретный порт. Как понять что всё это работает по новой схеме? При перезапуске в логе было:
Код:
[notice] Registered server transport 'obfs4' at '[::]:XXXXX'
Где XXXXX - номер порта. В iptables он не открыт, хотя всё работает, вопрос как на самом деле работает?
Ещё по поводу работы в IPv6. В логе вижу при перезапуске:
Код:
[warn] Unable to use configured IPv6 address "[::]" in a descriptor. Skipping it. Try specifying a globally reachable address explicitly.
Как точно настроить для работы IPv6? Тут есть описание, но мне не понятна строка a [2001:DB8::1]:9030. Что такое "a"? В квадратных скобках у меня адрес меняется, если переподключиться, оставил так [::], но появляется сообщение выше. Нужно чтоб были оба протокола ip.
Если подключаться через мост, то по конфигу ubuntu, становишься просто клиентом?
[Профиль]  [ЛС] 
 
 
Ответить
Loading...
Error