Eu tenho um túnel SSH configurado (no Linux) e quero rotear todo o meu tráfego de rede através dele, exceto que também tenho o Tor em execução e não quero que o tráfego do Tor passe pelo túnel SSH. Posso rotear todo o tráfego através do túnel SSH usando redsocks
(faço o SSH executar um proxy SOCKS, executar redsocks
e usar uma iptables
regra para redirecionar todo o tráfego para redsocks
, para que todo o tráfego passe pelo túnel).
Porém não sei como fazer com que o Tor evite o túnel e faça conexões diretas... iptables
costumava ter uma --pid-owner
opção que seria perfeita para isso, mas foi removida porque não pôde ser implementada corretamente.
Então, qual é a melhor maneira de fazer isso agora? (A abordagem do túnel SSH foi corrigida: não consigo mudar para um tipo diferente de VPN.)
Responder1
- Execute
tor
no mesmo sistema em que você está executandoredsocks
. - Abra uma exceção para a
tor
porta meias 9050 em seu sistema remoto - coloque umaiptables
regra acima permitindo isso, etc. - Diga ao seu navegador para se conectar a {IP do sistema remoto}:9050 para uso do Tor em vez de localhost.
- Se você também estiver executando
privoxy
localmente, considere executá-lo também no sistema remoto.
Outra coisa é usar um proxy SOCKS diferente que permite encaminhar determinadas portas para outro servidor proxy local. Acho que squid
permite que você faça isso.
Responder2
A opção iptables faz --uid-owner
parte da -m owner
correspondência, e pode ser por isso que você teve tanta dificuldade em encontrá-la.
Uma regra como esta funcionaria:
-A OUTPUT -m owner --uid-owner 998 -m conntrack --ctstate NEW -j ACCEPT
onde 998 é o UID do tor. E onde você o adapta ao seu firewall existente.