Tengo un túnel SSH configurado (en Linux) y quiero enrutar todo el tráfico de mi red a través de él, excepto que también tengo Tor ejecutándose y no quiero que el tráfico Tor pase por el túnel SSH. Puedo enrutar todo el tráfico a través del túnel SSH usando redsocks
(hago que SSH ejecute un proxy SOCKS, ejecuto redsocks
y uso una iptables
regla para redirigir todo el tráfico a redsocks
, de modo que todo el tráfico pase por el túnel).
Sin embargo, no sé cómo hacer que Tor evite el túnel y haga conexiones directas... iptables
solía tener una --pid-owner
opción que habría sido perfecta para esto, pero se eliminó porque no se pudo implementar correctamente.
Entonces, ¿cuál es la mejor manera de hacer esto ahora? (El enfoque del túnel SSH está solucionado: no puedo cambiar a un tipo diferente de VPN).
Respuesta1
- Ejecute
tor
en el mismo sistema en el que está ejecutandoredsocks
. - Haga una excepción para el
tor
puerto de calcetines 9050 en su sistema remoto: establezca unaiptables
regla arriba que lo permita, etc. - Dígale a su navegador que se conecte a {IP del sistema remoto}:9050 para usar Tor en lugar de localhost.
- Si también está ejecutando
privoxy
localmente, considere ejecutarlo también en el sistema remoto.
Otra cosa es utilizar un proxy SOCKS diferente que le permita reenviar ciertos puertos a otro servidor proxy local. Creo squid
que te permite hacer esto.
Respuesta2
La opción iptables es --uid-owner
parte de la -m owner
coincidencia, razón por la cual tuvo tantos problemas para encontrarla.
Una regla como esta funcionaría:
-A OUTPUT -m owner --uid-owner 998 -m conntrack --ctstate NEW -j ACCEPT
donde 998 es el UID de Tor. Y donde lo adaptas a tu firewall existente.